Flash SMS оказались уязвимым местом смартфонов Google

Google Nexus можно взломать через SMS

Новейший смартфон Google Nexus уязвим для новой сложной атаки. Взломщик может заставить смартфоны перезагружаться или отключаться от Сети, посылая SMS. Об этом сообщает портал PC World. Неполадку пока не устранили, однако Google о ней знает.

Уязвимость обнаружил Богдан Алеку (Bogdan Alecu) – системный администратор из датской IT-компании Levi9. По его словам, сложности со смартфоном могут возникать в тех случаях, когда нападающий отсылает около тридцати Flash SMS. Данные послания сразу же отображаются на экране телефона. Таким образом, можно «положить» Galaxy Nexus, Nexus 4 и Nexus 5. Если сообщения немедленно не отменить, оно открывает аппарат для атаки. Своими находками Алеку собирается поделиться с посетителями мероприятия DefCamp в Будапеште.

Владельцы этих телефонов не получают автоматического оповещения при получении Flash SMS. Благодаря этому нападающий может за краткий промежуток времени отослать множество таких сообщений, прежде чем пользователь заметит проблему.

Перегрузка SMS может вызвать несколько сложностей. Перезагрузка телефона – наиболее вероятное следствие атаки. В других случаях, аппарат не может подключаться к сети. Возможно также зависание мессенджера, однако система автоматически перезапускает программу.

Атака наиболее опасна для новейших телефонов Nexus на базе Android Ice Cream Sandwich и KitKat. На других смартфонах данная неполадка не наблюдается. Google осведомлена об этой неполадке.

В Канаде задержали предполагаемого автора IoT-ботнета Kimwolf

Канадские власти задержали 23-летнего жителя Оттавы Джейкоба Батлера, известного под ником Dort. Его подозревают в создании и управлении ботнетом Kimwolf, который за последние месяцы успел поработить миллионы IoT-устройств и поучаствовать в мощнейших DDoS-атаках.

По данным Минюста США, Kimwolf заражал устройства вроде веб-камер и цифровых фоторамок. Потом эти устройства сдавали другим киберпреступникам или использовали для атак.

Kimwolf связывают с DDoS-атаками мощностью почти 30 Тбит/с. Власти утверждают, что ботнет отдал более 25 тыс. команд на атаки, а ущерб для отдельных жертв превышал 1 млн долларов.

Инфраструктуру Kimwolf и ещё трёх крупных DDoS-ботнетов (Aisuru, JackSkid и Mossad) правоохранители изъяли ещё 19 марта. Все они конкурировали за один и тот же кормовой ресурс — уязвимые IoT-устройства, которые владельцы купили, подключили и благополучно забыли.

Батлера теперь ждёт судебное разбирательство в Канаде, а США добиваются его экстрадиции. Если его выдадут и признают виновным, теоретически ему может грозить до 10 лет лишения свободы.

История отдельно примечательна тем, что подозреваемый, по данным следствия, не слишком старался разделять свою реальную и криминальную личности.

Его связывали с Kimwolf через IP-адреса, онлайн-аккаунты, транзакции и переписки.

RSS: Новости на портале Anti-Malware.ru