Большинство Android-устройств подвержены уязвимости, позволяющей получить права root

Большинство Android-устройств подвержены root-уязвимости

Затягивание производителями выпуска обновлений прошивок привело к тому, что большинство Android-устройств остаются подвержены уязвимости CVE-2014-3153, выявленной в начале июня в ядре Linux и позволяющей локальному пользователю выполнить код с привилегиями ядра. В окружении Android уязвимость даёт возможность атакующему получить полный контроль над смартфоном или планшетом и обойти средства защиты и изоляции процессов, включая распространяемую компанией Samsung систему безопасных контейнеров Knox.

Уязвимость остаётся неисправленной в таких популярных устройствах, как Samsung Galaxy S5, Samsung Note 3, LG G Flex, Motorola RAZR HD/M, Razr Maxx HD, Sony Xperia E1, C6603, C5303, Xperia T, Xperia z1 и Xperia SP. Проблема усугубляется тем, что жизненный цикл поддержки мобильных устройств достаточно невелик и производители прекращают подготовку обновлений прошивок вскоре после выхода новых моделей устройств, что приводит к тому, что в обиходе остаётся много уязвимых смартфонов. С другой стороны, подобная беспечность производителей даёт возможность пользователям получить root-доступ и полный контроль над устройством, обойти средства защиты от замены прошивок, сообщает opennet.ru.

Инструментарий для получения root-доступа через уязвимость CVE-2014-3153 несколько дней назад опубликован под именем TowelRoot и позволяет получить полный контроль над большинством моделей Android-устройств. Ожидается, что наличие работоспособного эксплоита в скором времени будет использовано злоумышленниками для встраивания средств для получения root во вредоносное ПО и троянские приложения.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru