Ошибка в смартфонах Samsung позволяет удалять данные с устройств

Ошибка в смартфонах Samsung позволяет удалять данные с устройств

Эксперт по информационной безопасности обнаружил в некоторых смартфонах Samsung серии Galaxy, включая флагман Galaxy S III, уязвимость, позволяющую хакерам удаленно уничтожать все данные на атакуемом устройстве.

Уязвимость содержится в фирменной пользовательской оболочке TouchWiz, которая установлена на большинстве Android-смартфонов Samsung. Эксперт в области инфобезопасности Равви Боргаонкар (Ravi Borgaonkar) написал специальный код, который при обработке в смартфоне автоматически провоцирует исполнение процедуры удаления всех данных с устройства и восстановления до заводских настроек, сообщил во вторник сайт The Next Web.

Кроме того, код позволяет заблокировать SIM-карту, установленную в смартфоне жертвы. Хакер может встроить такой код в любой веб-сайт, послать его жертве в SMS, закодировать в QR-коде или передать через NFC с помощью приложения для беспроводного обмена данными Android Beam — код начнет исполняться при загрузке зараженной страницы или файла.

Случаев, когда хакеры использовали уязвимость в злонамеренных целях, не зафиксировано.

Как сообщает The Next Web, помимо Galaxy S III, уязвимости подвержены смартфоны Galaxy S II, Galaxy S Advance, Galaxy Ace и Galaxy Beam.

При этом на смартфоне Galaxy Nexus, который также произведен компанией Samsung, уязвимость отсутствует. Кроме того, поводов для беспокойства нет и у пользователей вышеупомянутых смартфонов от южнокорейской компании, если после покупки они «перепрошили» свои устройства, поставив «чистую» версию Android, лишенную интерфейса TouchWiz.

Samsung пока никак не прокомментировала информацию об уязвимости в своих смартфонах.

В настоящее время Samsung лидирует на мировом рынке смартфонов — по данным аналитической компании IDC, доля Samsung по количеству отгруженных устройств во втором квартале этого года составила 32,6%, а на долю идущей на втором месте Apple приходится 16,9%.

Читайте далее: http://digit.ru/technology/20120925/395164988.html#ixzz27Uuxs3mB

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кршнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru