В Android найдена новая SMS-уязвимость

Программисты из Государственного университета Северной Каролины обнаружили уязвимость в операционной системе Android, при помощи которой можно отправлять SMS-сообщения от одного приложения к другому, минуя сотовую сеть оператора. Эксперты предупреждают, что однажды такая уязвимость может быть использована для SMS-фишинга.

Ранее эта же исследовательская группа из Северной Каролины идентифицировала несколько десятков вредоносных приложений в магазине Google Play, а в 2011 году разработала руткит, позволяющий перехватывать данные о звонках, передает cybersecurity.ru.

В последнем сообщении группы об уязвимости Write_SMS Capability Leak говорится, что использовать уязвимость можно без каких-либо дополнительных привилегий в системе. "Уязвимость позволяет работающему Android-приложению генерировать поддельное SMS-сообщение, которое можно потом будет передать пользователю телефона или другому приложению. Мы полагаем, что уязвимость может быть использована для организации мошеннических атак", - говорится в заявлении.

 

Напомним, что с 2010 года в Android уже было найдено несколько опасных уязвимостей, связанных с отправкой SMS. По оценкам антивирусной компании Symantec, сейчас в Google Play размещено около 200 приложений, которые так или иначе занимаются SMS-мошенничеством. 

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Новый метод позволяет коду JavaScript шпионить за серфингом юзеров

Специалисты в области информационной безопасности открыли новую технику, которая позволяет провести атаку по сторонним каналам. Благодаря этому методу вредоносный код JavaScript, запущенный в одной из вкладок браузера, может перехватывать происходящее в других вкладках. Следовательно, открывается отличный вектор для шпионажа за пользователем.

Используя этот метод, злоумышленник может отследить, какие веб-сайты посещает тот или иной пользователь. Такая информация пришлась бы очень кстати для различных маркетинговых схем и рекламных кампаний.

О методе сообщили специалисты Университета имени Давида Бен-Гуриона в Негеве, Аделаидского университета в Австралии и Принстонского университета в Америке. Сама техника подробно описана в исследовании «Robust Website Fingerprinting Through the Cache Occupancy Channel» (PDF).

Эксперты использовали JavaScript для получения данных и идентификации посетителей сайтов.

«Продемонстрированная нами атака может скомпрометировать личные данные пользователей. Используя информацию о посещенных пользователем сайтах, злоумышленники могут определить сексуальную ориентацию юзера, религиозные предпочтения, политические взгляды, состояние здоровья и тому подобное», — объясняет один из ученых, обнаруживших вектор атаки.

Несмотря на то, что эта атака не настолько опасна, как, например, возможность удаленного выполнения кода, эксперты полагают, что ее можно будет использовать для компрометации ключей шифрования или уязвимых программ, установленных в системе.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru