В Android найдена новая SMS-уязвимость

В Android найдена новая SMS-уязвимость

Программисты из Государственного университета Северной Каролины обнаружили уязвимость в операционной системе Android, при помощи которой можно отправлять SMS-сообщения от одного приложения к другому, минуя сотовую сеть оператора. Эксперты предупреждают, что однажды такая уязвимость может быть использована для SMS-фишинга.

Ранее эта же исследовательская группа из Северной Каролины идентифицировала несколько десятков вредоносных приложений в магазине Google Play, а в 2011 году разработала руткит, позволяющий перехватывать данные о звонках, передает cybersecurity.ru.

В последнем сообщении группы об уязвимости Write_SMS Capability Leak говорится, что использовать уязвимость можно без каких-либо дополнительных привилегий в системе. "Уязвимость позволяет работающему Android-приложению генерировать поддельное SMS-сообщение, которое можно потом будет передать пользователю телефона или другому приложению. Мы полагаем, что уязвимость может быть использована для организации мошеннических атак", - говорится в заявлении.

 

Напомним, что с 2010 года в Android уже было найдено несколько опасных уязвимостей, связанных с отправкой SMS. По оценкам антивирусной компании Symantec, сейчас в Google Play размещено около 200 приложений, которые так или иначе занимаются SMS-мошенничеством. 

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru