Samsung S5 и S4 можно сбросить к заводским настройкам WAP-сообщением

Samsung S5 и S4 можно сбросить к заводским настройкам WAP-сообщением

Samsung S5 и S4 можно сбросить к заводским настройкам WAP-сообщением

Исследователи компании Context Information Security подробно рассказали о ряде проблем, которые были обнаружены ими в смартфонах Samsung. Специалисты пишут, что аппараты Samsung S5 и S4 можно сбросить к заводской конфигурации (попутно уничтожив пользовательские данные) при помощи обычного текстового сообщения.

При этом атака опирается на проблемы в Android, так что, вероятнее всего, уязвимости могут представлять угрозу и для устройств других производителей. Проблемы, уже исправленные разработчиками Samsung, напрямую связаны с использованием WAP-сообщений. Получив такое «послание» уязвимый аппарат немедленно выполнит пришедшую команду, пользователю даже не понадобится нажимать на какие-то ссылки и что-либо скачивать. Исследователи отмечают, что на более новые устройства, Samsung Galaxy S6 и S7, проблема уже не распространяется, пишет xakep.ru.

Детали о найденных уязвимостях исследователи изложили в цикле из трех подробных статей (1, 2, 3). Специалисты скомбинировали два бага, чтобы осуществить удаленную DoS-атаку на уязвимые аппараты, которая в итоге приводит к сбросу до заводских настроек на нерутованных аппаратах. Пользователи рутованных устройств могут избавиться от вредоносного файла конфигурации при помощи adb, удалив default_ap.conf.

Согласно сообщениям исследователей, проблемы были найдены еще летом 2016 года, а патч для них представили в ноябре 2016 года. В своих статьях специалисты перечисляют следующие уязвимости:

  • SVE-2016-6542 (собственный идентификатор Samsung);
  • CVE-2016-7988 – отсутствие разрешений для SET_WIFI Broadcast receiver;
  • CVE-2016-7989 – необработанное исключение ArrayIndexOutOfBounds в Android Runtime;
  • CVE-2016-7990 – переполнение целочисленного значения в libomacp.so;
  • CVE-2016-7991 – omacp приложение игнорирует поля безопасности в OMA CP сообщении.

«Учитывая, что отреверсить данную атаку нетрудно, не нужно богатое воображение, чтобы представить потенциальный вымогательский сценарий, задействующий эти баги», — говорят эксперты Context, но не раскрывают деталей и предлагают хакерам создавать эксплоиты самостоятельно.

Нейросеть для ЖКХ научилась материться в первый месяц обучения

Разработчикам отечественного голосового помощника для сферы ЖКХ пришлось «переучивать» систему после того, как в процессе обучения бот освоил ненормативную лексику. Этот случай наглядно показал, насколько критично качество данных, на которых обучаются нейросети.

О возникшей проблеме рассказал ТАСС президент Национального объединения организаций в сфере технологий информационного моделирования (НОТИМ) Михаил Викторов на Сибирском строительном форуме, который проходит в Новосибирске.

«Приведу забавный случай: нейросеть учится, и буквально уже в первый месяц разработчики обнаружили такую коллизию — нейросеть научилась мату. Как говорится, с кем поведёшься, от того и наберёшься. Эту проблему, конечно, пришлось устранять. Но это в том числе показатель активного взаимодействия с нашими гражданами», — рассказал Михаил Викторов.

При этом, по его словам, внедрение ботов позволило сократить число операторов кол-центров в 5–6 раз без потери качества обслуживания. Нейросетевые инструменты способны обрабатывать до 90% входящих обращений.

Уровень удовлетворённости качеством обслуживания, по оценке Викторова, составляет около 80%. Передавать звонки операторам целесообразно лишь в экстренных случаях — например, при аварийных ситуациях.

Эксперты ранее отмечали, что именно данные, на которых обучается ИИ, являются ключевой причиной появления некорректных или предвзятых ответов нейросетевых инструментов.

RSS: Новости на портале Anti-Malware.ru