Найдена серьезная уязвимость в аппаратах Samsung

Найдена серьезная уязвимость в аппаратах Samsung

Участники авторитетного форума XDA Developers, посвященного мобильным устройствам, объявили о новом открытии. Пользователь под псевдонимом «alephzain» заявил, что обнаружил уязвимость сразу на нескольких аппаратах Samsung, причем эта уязвимость открывает приложениям доступ ко всей физической памяти устройства.

Опасность очень серьезная: злоумышленники могут использовать вредоносные приложения для уничтожения данных и превращения аппарата в бесполезный «кирпич». Другой, более вероятный сценарий, заключается в незаметном похищении секретных пользовательских данных, пишет soft.mail.ru.

Пользователь «Alephzain» сначала проверил наличие уязвимости на аппарате Samsung Galaxy S III, когда попытался получить Root-доступ. В дальнейшем оказалось, что аналогичные проблемы есть в аппаратах Samsung Galaxy S II, Samsung Galaxy Note II и Meizu MX. Строго говоря, проблема может проявить себя на любых аппаратах, использующих процессор Exynos (4210 и 4412) и код фирменного Android-ядра от Samsung.

Компания Samsung официально еще не отреагировала на сообщение об уязвимости, хотя уже зафиксированы случаи успешного ее использования. Старший модератор XDA Developers, известный под псевдонимом «Chainfire», создал готовый исполняемый пакет APK под названием ExynosAbuse, где уязвимость, открытая пользователем Alephzain, используется для получения Root-привилегий и установки новейшей версии утилиты SuperSU «на любом аппарате с процессорами Exynos4».

В сообщениях энтузиастов-разработчиков упоминаются следующие устройства, подверженные уязвимости: Samsung Galaxy S2 GT-I9100, Samsung Galaxy S3 GT-I9300, Samsung Galaxy S3 LTE GT-I9305, Samsung Galaxy Note GT-N7000, Samsung Galaxy Note 2 GT-N7100, Verizon Galaxy Note 2 SCH-I605 (с заблокированным загрузчиком), Samsung Galaxy Note 10.1 GT-N8000 и Samsung Galaxy Note 10.1 GT-N8010.

Стоит заметить, что далеко не все вредоносные программы для Android могут использовать эту конкретную уязвимость. Кроме того, многие устройства не подвержены этой угрозе просто потому, что построены на других процессорах. Так, пользователь под псевдонимом Supercurio подтвердил, что планшет Nexus 10 не подвержен угрозе, поскольку в нем применяется чип Exynos 5. Сейчас уже известно, что информация из форума XDA дошла до инженеров компании Samsung. К радости пользователей, озабоченных безопасностью своих Android-аппаратов, тот же пользователь Supercurio уже выпустил неофициальное исправление, которое полностью устраняет уязвимость.

Провайдера в Петербурге оштрафовали за доступ к YouTube в обход ТСПУ

В Санкт-Петербурге суд оштрафовал интернет-провайдера ООО «Тинко» на 250 тысяч рублей за нарушение требований по пропуску трафика через технические средства противодействия угрозам, то есть ТСПУ. Речь идёт о решении мирового судьи судебного участка №178.

Как пояснила руководитель объединённой пресс-службы судов Петербурга Дарья Лебедева, нарушение зафиксировали ещё 7 декабря 2025 года во время мониторинга сети провайдера.

По материалам дела, в сети «Тинко» был обнаружен доступ к YouTube, при этом соответствующие сессии на ТСПУ отсутствовали. Иначе говоря, трафик, который должен был проходить через установленную систему фильтрации и контроля, шёл в обход неё.

Проверку проводил Центр мониторинга и управления сетью связи общего пользования с использованием автоматизированной системы «Ревизор», а точнее модуля «Агент Ревизор». Как утверждается, всё оборудование на момент проверки работало штатно, однако система всё равно показала, что ресурс www.youtube.com в сети провайдера доступен, хотя прохождение трафика через ТСПУ не фиксировалось.

Именно это Роскомнадзор и расценил как нарушение требований закона «О связи». В итоге компанию привлекли к ответственности по ч. 1 ст. 13.42.1 КоАП РФ.

Представитель провайдера на судебное заседание не пришёл. Зато представитель управления Роскомнадзора по Северо-Западному федеральному округу в суде подчеркнула, что материалы мониторинга подтверждают факт прохождения трафика в обход ТСПУ.

Если говорить проще, история сводится к следующему: регулятор увидел, что доступ к YouTube у абонентов провайдера есть, а через обязательную инфраструктуру фильтрации этот трафик, по данным проверки, не проходил. Именно за это компания и получила штраф.

На фоне продолжающегося контроля интернет-трафика в России такие дела становятся всё более показательными: внимание регуляторов уже направлено не только на сами платформы и сервисы, но и на то, как именно провайдеры технически исполняют требования по маршрутизации и фильтрации трафика.

RSS: Новости на портале Anti-Malware.ru