Ошибка в смартфонах Samsung позволяет удалять данные с устройств

Ошибка в смартфонах Samsung позволяет удалять данные с устройств

Эксперт по информационной безопасности обнаружил в некоторых смартфонах Samsung серии Galaxy, включая флагман Galaxy S III, уязвимость, позволяющую хакерам удаленно уничтожать все данные на атакуемом устройстве.

Уязвимость содержится в фирменной пользовательской оболочке TouchWiz, которая установлена на большинстве Android-смартфонов Samsung. Эксперт в области инфобезопасности Равви Боргаонкар (Ravi Borgaonkar) написал специальный код, который при обработке в смартфоне автоматически провоцирует исполнение процедуры удаления всех данных с устройства и восстановления до заводских настроек, сообщил во вторник сайт The Next Web.

Кроме того, код позволяет заблокировать SIM-карту, установленную в смартфоне жертвы. Хакер может встроить такой код в любой веб-сайт, послать его жертве в SMS, закодировать в QR-коде или передать через NFC с помощью приложения для беспроводного обмена данными Android Beam — код начнет исполняться при загрузке зараженной страницы или файла.

Случаев, когда хакеры использовали уязвимость в злонамеренных целях, не зафиксировано.

Как сообщает The Next Web, помимо Galaxy S III, уязвимости подвержены смартфоны Galaxy S II, Galaxy S Advance, Galaxy Ace и Galaxy Beam.

При этом на смартфоне Galaxy Nexus, который также произведен компанией Samsung, уязвимость отсутствует. Кроме того, поводов для беспокойства нет и у пользователей вышеупомянутых смартфонов от южнокорейской компании, если после покупки они «перепрошили» свои устройства, поставив «чистую» версию Android, лишенную интерфейса TouchWiz.

Samsung пока никак не прокомментировала информацию об уязвимости в своих смартфонах.

В настоящее время Samsung лидирует на мировом рынке смартфонов — по данным аналитической компании IDC, доля Samsung по количеству отгруженных устройств во втором квартале этого года составила 32,6%, а на долю идущей на втором месте Apple приходится 16,9%.

Читайте далее: http://digit.ru/technology/20120925/395164988.html#ixzz27Uuxs3mB

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Cloudflare: за первый квартал 2025 года отбили уже 20,5 млн DDoS-атак

В 2024 году интернет-гигант Cloudflare пережил настоящий шквал DDoS-атак: их число выросло сразу на 358% по сравнению с предыдущим годом. И, судя по всему, 2025-й обещает быть ещё «веселее»: только за первые три месяца Cloudflare уже отразила 20,5 миллионов атак.

В отчёте отмечается: основная волна пришлась на сетевые DDoS-атаки — их было 16,8 миллионов.

При этом саму инфраструктуру Cloudflare зацепило не слабо: на неё пришлось 6,6 миллиона атак в рамках 18-дневной кампании, где смешались SYN-flood, атаки от ботов на базе Mirai, SSDP-усиленные атаки и многое другое.

 

Рост атак в цифрах:

  • Рост сетевых атак: 509% за год.
  • Более 700 атак превышали полосу в 1 Тбит/с или 1 миллиард пакетов в секунду.
  • В среднем фиксировали 8 гиперобъёмных атак в день в первом квартале.

В 2025 году появились две новые тенденции:

  • CLDAP-атаки (вариация LDAP через UDP): рост на 3488% за квартал.
  • ESP-атаки (отражение/усиление через уязвимые системы): рост на 2301%.

Особенность CLDAP в том, что он позволяет легко подделывать IP-адреса — никакой проверки соединения не требуется, и злоумышленники используют это для организации мощных отражённых атак.

Одной из целей стал хостинг-провайдер в США, который обслуживает игровые серверы для Counter-Strike GO, Team Fortress 2 и Half-Life 2: Deathmatch. Атаковали через знаменитый порт 27015, известный в мире геймеров. Поток данных достигал 1,5 миллиарда пакетов в секунду — но Cloudflare справилась.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru