RIM предложила пользователям BlackBerry отключить JavaScript

RIM предложила пользователям BlackBerry отключить JavaScript

Цель этого мероприятия - защита от серьезной уязвимости, которую обнаружили участники ежегодного соревнования взломщиков Pwn2Own. Эксплуатация изъяна может привести к удаленному исполнению кода и позволить злоумышленнику извлечь некоторую ценную информацию.



Исследователи продемонстрировали атаку еще несколько дней назад; они показали, что недочет в Интернет-обозревателе телефона BlackBerry Torch 9800 открывает путь для записи файла в накопитель и для извлечения полного списка контактов владельца вкупе с содержимым кэша изображений. Компания-производитель отреагировала с некоторым запозданием, предложив пользователям в качестве временной меры выключить обработчик JavaScript во встроенном браузере.


Сообщается, что озаботиться применением такой меры следует владельцам всех мобильных устройств BlackBerry, версия программного обеспечения которых равна либо выше шестой. Как отметили в RIM, изъян существует не в самом обработчике - просто использование JavaScript необходимо для эксплуатации уязвимости. Представители компании предупредили, что выключение функционала может негативно сказаться на удобстве работы с ресурсами Интернета, а также особо подчеркнули, что даже в случае успешного использования ошибки безопасности злоумышленник не сможет получить доступ к содержимому электронных писем и другим персональным сведениям, хранящимся в файловой системе телефона.


Хотя Research In Motion часто позиционирует свои мобильные устройства как хорошо защищенные, специалисты указывают на отсутствие у них некоторых важных подсистем борьбы с уязвимостями. В частности, по их словам, операционные системы BlackBerry не обладают механизмом случайного расположения адресного пространства (ASLR), который имеется в продуктах Apple и Microsoft, а также лишены инструмента DEP (предотвращение исполнения данных). В зачаточном состоянии находится и такой важный контур защиты, как изолированная среда (sandbox), отграничивающая пользовательские приложения от важных компонентов ОС.


Необходимо заметить, что рассматриваемый изъян (целочисленное переполнение) был выявлен взломщиками в универсальном браузерном ядре Webkit, которое используется в Интернет-обозревателях и других мобильных продуктов - например, Android-устройств или iPhone. Сотрудники RIM в настоящее время изучают проблему и ищут ее оптимальное решение.


The Register

Троян в кнопочных Nokia: телефоны связывались с управляющим центром

МегаФон выявил вредоносную активность в двух моделях кнопочных телефонов Nokia — Nokia 105 и Nokia 106 (DUAL). Проблема затронула около 280 устройств. Специалисты оператора обнаружили аномалии в сетевом трафике: поведение аппаратов оказалось нетипичным для оборудования этого класса.

Это стало поводом для дополнительной проверки. По данным «МегаФона», несанкционированная активность была связана с трояном, внедрённым на уровне прошивки. Его работа долгое время оставалась незаметной и не оставляла очевидных следов.

В частности, вредоносный код устанавливал связь с управляющим центром и принимал команды. Кроме того, специалисты оператора зафиксировали массовую регистрацию аккаунтов в Telegram на номера телефонов владельцев таких устройств.

Как отмечают в компании, привычные способы удаления зловредов в этом случае не подходят: прошивки подобных телефонов можно перепрошить только в заводских условиях.

По информации оператора, проблема касается не всех устройств, а лишь небольшой их части. Не исключено, что речь идёт о контрафактных телефонах. Вредоносную активность выявили силами оператора, а канал связи устройств с управляющим центром заблокировали на уровне сети.

RSS: Новости на портале Anti-Malware.ru