Новая уязвимость в OC Android

Новая уязвимость в OC Android

Специалист по защите информации Томас Кэннон обнаружил очередную ошибку безопасности во встроенном Интернет-обозревателе операционной системы Android. Эксплуатируя эту уязвимость, злоумышленники могут похитить любые данные, хранящиеся на карте памяти мобильного устройства.

Согласно заявлению исследователя, изъян существует в механизме обработки загружаемых HTML-файлов и, в частности, содержащихся в них сценариев JavaScript. С помощью этой уязвимости можно извлечь и отправить на удаленный сервер какую угодно информацию со съемного SD-носителя, а также некоторые файлы с запоминающего устройства самого телефона.

Ошибка безопасности возникает в результате наложения нескольких различных факторов. В своем блоге эксперт разъяснил сущность выявленной им уязвимости следующим образом:

"1. Обозреватель Android не задает пользователю никаких вопросов при загрузке файла из Интернета; объект payload.html, например, будет сохранен как /sdcard/download/payload.html.
2. С помощью JavaScript можно заставить устройство автоматически запустить этот файл, так что сохраненный payload.html будет отображен в браузере.
3. Открывая сохраненный файл в локальном контексте, обозреватель обработает и исполнит JavaScript-код, причем опять же без отображения каких бы то ни было уведомлений.
4. Когда HTML-файл открыт в локальном контексте, сценарий на JavaScript оказывается вправе читать содержимое файлов на карте памяти и некоторые другие данные.
5. Прочитав информацию из файла, тот же самый сценарий может отправить ее на удаленный сервер".

Некоторым утешением для пользователей Android-устройств могут послужить два факта. Во-первых, для похищения сведений через эту уязвимость злоумышленник должен указать в эксплойт-коде точное имя и местоположение того файла, который он хочет извлечь - в противном случае украсть ничего не удастся. Во-вторых, такой сценарий не будет иметь привилегий суперпользователя, а, следовательно, не сможет получить доступ к системным файлам в собственной памяти телефона.

Г-н Кэннон особо отметил, что серьезность уязвимости вынудила его выступить с предупреждением еще до выпуска соответствующего исправления от Google. Служба безопасности Android уже проинформирована о проблеме, но обновление еще предстоит разработать и опубликовать, а также обеспечить его доставку; пока все эти задачи не решены, пользователи остаются под угрозой компрометации данных.

Специалист рекомендовал владельцам Android-устройств пользоваться сторонними обозревателями (например, Opera), или же отключить обработку JavaScript в параметрах встроенного браузера. Сама Google предложила другой вариант - попросту отсоединить на время карту памяти и ждать выхода патча.

Дополнительная информация, включая видеофайл с демонстрацией уязвимости, доступна в первоисточнике.

Мошенники открыли охоту на покупателей MacBook Neo

Новый MacBook Neo ещё толком не успел разогнаться в продажах, а мошенники уже начали строить вокруг него привычные схемы обмана. По данным специалистов BI.ZONE Digital Risk Protection, злоумышленники активно создают сайты, которые выдают себя за площадки по продаже нового ноутбука и предлагают пользователям якобы оформить заказ.

Интерес к теме, судя по всему, оказался высоким. В компании говорят, что только с начала марта обнаружили более 60 потенциально мошеннических доменов. Волна активности совпала с презентацией устройства в начале месяца и официальным стартом продаж 11 марта.

Как отмечают в BI.ZONE, MacBook Neo для мошенников особенно удобен не из-за громкого имени Apple как такового, а из-за самой логики продукта. Новинку позиционируют как более доступное устройство для широкой аудитории, в том числе для школьников и студентов. А значит, ставка здесь, скорее всего, делается не на редкие крупные аферы, а на массовый поток жертв и простую механику обмана.

Сценарий, в общем, классический. Пользователю предлагают «оформить заказ» на красивом сайте, который может выглядеть почти как настоящий магазин. Дальше жертву просят ввести данные банковской карты или перейти по ссылке для оплаты. После этого деньги списываются, а вот ноутбук, разумеется, никуда не приезжает.

Отдельно специалисты напоминают, что мошенники очень любят прятаться за образами известных брендов, крупных компаний и даже госструктур. Логотипы, фирменные цвета и знакомый дизайн здесь работают как приманка: чем узнаваемее бренд, тем проще вызвать у человека ощущение, что всё выглядит «нормально».

На практике это означает старое, но всё ещё актуальное правило: если на рынке появляется громкая новинка, рядом почти сразу появляются и фальшивые продажи. Поэтому любые «срочные акции», подозрительно низкие цены и сайты-клоны лучше воспринимать не как удачу, а как повод лишний раз насторожиться.

RSS: Новости на портале Anti-Malware.ru