Найдена серьезная уязвимость в аппаратах Samsung

Участники авторитетного форума XDA Developers, посвященного мобильным устройствам, объявили о новом открытии. Пользователь под псевдонимом «alephzain» заявил, что обнаружил уязвимость сразу на нескольких аппаратах Samsung, причем эта уязвимость открывает приложениям доступ ко всей физической памяти устройства.

Опасность очень серьезная: злоумышленники могут использовать вредоносные приложения для уничтожения данных и превращения аппарата в бесполезный «кирпич». Другой, более вероятный сценарий, заключается в незаметном похищении секретных пользовательских данных, пишет soft.mail.ru.

Пользователь «Alephzain» сначала проверил наличие уязвимости на аппарате Samsung Galaxy S III, когда попытался получить Root-доступ. В дальнейшем оказалось, что аналогичные проблемы есть в аппаратах Samsung Galaxy S II, Samsung Galaxy Note II и Meizu MX. Строго говоря, проблема может проявить себя на любых аппаратах, использующих процессор Exynos (4210 и 4412) и код фирменного Android-ядра от Samsung.

Компания Samsung официально еще не отреагировала на сообщение об уязвимости, хотя уже зафиксированы случаи успешного ее использования. Старший модератор XDA Developers, известный под псевдонимом «Chainfire», создал готовый исполняемый пакет APK под названием ExynosAbuse, где уязвимость, открытая пользователем Alephzain, используется для получения Root-привилегий и установки новейшей версии утилиты SuperSU «на любом аппарате с процессорами Exynos4».

В сообщениях энтузиастов-разработчиков упоминаются следующие устройства, подверженные уязвимости: Samsung Galaxy S2 GT-I9100, Samsung Galaxy S3 GT-I9300, Samsung Galaxy S3 LTE GT-I9305, Samsung Galaxy Note GT-N7000, Samsung Galaxy Note 2 GT-N7100, Verizon Galaxy Note 2 SCH-I605 (с заблокированным загрузчиком), Samsung Galaxy Note 10.1 GT-N8000 и Samsung Galaxy Note 10.1 GT-N8010.

Стоит заметить, что далеко не все вредоносные программы для Android могут использовать эту конкретную уязвимость. Кроме того, многие устройства не подвержены этой угрозе просто потому, что построены на других процессорах. Так, пользователь под псевдонимом Supercurio подтвердил, что планшет Nexus 10 не подвержен угрозе, поскольку в нем применяется чип Exynos 5. Сейчас уже известно, что информация из форума XDA дошла до инженеров компании Samsung. К радости пользователей, озабоченных безопасностью своих Android-аппаратов, тот же пользователь Supercurio уже выпустил неофициальное исправление, которое полностью устраняет уязвимость.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Платформу BI.ZONE ThreatVision интегрировали с IoC-потоком от ESET

ESET и BI.ZONE сообщили об интеграции своих технологий для защиты бизнеса от деструктивных сценариев. В частности платформа BI.ZONE ThreatVision, предназначенная для обнаружения киберугроз и локализации вредоносной активности, теперь задействует потоки данных ESET об актуальных угрозах международного масштаба.

Специалисты компаний отметили, что бизнес в последнее время стал частым объектом атак. В 2020 году, например 54% компаний по всему миру столкнулись по меньшей мере с одним киберинцидентом.

Эксперты также прогнозируют рост ущерба от киберпреступлений, который к 2022 году может достигнуть $8 триллионов.

В таких условиях для бизнеса очень важно автоматизировать сбор индикаторов компрометации (Indicator of Compromise, IoC) и выгрузку данных в удобном формате — это позволит сэкономить трудозатраты и повысить эффективность.

BI.ZONE ThreatVision как раз находит информацию о киберугрозах, известных другим вендорам. Помимо этого, платформа может интегрировать потоки IoC в наиболее популярные средства защиты.

Для формирования массива данных об индикаторах компрометации используются более 100 млн датчиков по всему миру, а также множество трекеров ботнетов. В результате заказчик получает грамотную категоризацию данных, актуальных для конкретной отрасли бизнеса.

Александр Пирожков, руководитель направления ESET Threat Intelligence, также подчеркнул, что на сегодняшний день среднее время обнаружения взлома инфраструктуры — 200 дней, что фактически недопустимо.

«За это время злоумышленники успеют подготовить разрушительный сценарий для любой компании», — объясняет Пирожков.

А директор блока экспертных сервисов BI.ZONE Евгений Волошин уверен, что сотрудничество с ESET поможет объединить технологии и опыт в сфере защиты корпоративных информационных систем.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru