Найдена серьезная уязвимость в аппаратах Samsung

Найдена серьезная уязвимость в аппаратах Samsung

Участники авторитетного форума XDA Developers, посвященного мобильным устройствам, объявили о новом открытии. Пользователь под псевдонимом «alephzain» заявил, что обнаружил уязвимость сразу на нескольких аппаратах Samsung, причем эта уязвимость открывает приложениям доступ ко всей физической памяти устройства.

Опасность очень серьезная: злоумышленники могут использовать вредоносные приложения для уничтожения данных и превращения аппарата в бесполезный «кирпич». Другой, более вероятный сценарий, заключается в незаметном похищении секретных пользовательских данных, пишет soft.mail.ru.

Пользователь «Alephzain» сначала проверил наличие уязвимости на аппарате Samsung Galaxy S III, когда попытался получить Root-доступ. В дальнейшем оказалось, что аналогичные проблемы есть в аппаратах Samsung Galaxy S II, Samsung Galaxy Note II и Meizu MX. Строго говоря, проблема может проявить себя на любых аппаратах, использующих процессор Exynos (4210 и 4412) и код фирменного Android-ядра от Samsung.

Компания Samsung официально еще не отреагировала на сообщение об уязвимости, хотя уже зафиксированы случаи успешного ее использования. Старший модератор XDA Developers, известный под псевдонимом «Chainfire», создал готовый исполняемый пакет APK под названием ExynosAbuse, где уязвимость, открытая пользователем Alephzain, используется для получения Root-привилегий и установки новейшей версии утилиты SuperSU «на любом аппарате с процессорами Exynos4».

В сообщениях энтузиастов-разработчиков упоминаются следующие устройства, подверженные уязвимости: Samsung Galaxy S2 GT-I9100, Samsung Galaxy S3 GT-I9300, Samsung Galaxy S3 LTE GT-I9305, Samsung Galaxy Note GT-N7000, Samsung Galaxy Note 2 GT-N7100, Verizon Galaxy Note 2 SCH-I605 (с заблокированным загрузчиком), Samsung Galaxy Note 10.1 GT-N8000 и Samsung Galaxy Note 10.1 GT-N8010.

Стоит заметить, что далеко не все вредоносные программы для Android могут использовать эту конкретную уязвимость. Кроме того, многие устройства не подвержены этой угрозе просто потому, что построены на других процессорах. Так, пользователь под псевдонимом Supercurio подтвердил, что планшет Nexus 10 не подвержен угрозе, поскольку в нем применяется чип Exynos 5. Сейчас уже известно, что информация из форума XDA дошла до инженеров компании Samsung. К радости пользователей, озабоченных безопасностью своих Android-аппаратов, тот же пользователь Supercurio уже выпустил неофициальное исправление, которое полностью устраняет уязвимость.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru