ESET поможет защитить Android от уязвимости Stagefright

ESET поможет защитить Android от уязвимости Stagefright

ESET выпустила бесплатное приложение, которое проверяет, подвержен ли смартфон или планшет уязвимости Stagefright. Уязвимость Stagefright, обнаруженная в конце июля, позволяет атаковать устройства на базе Android незаметно для владельцев. Взломать гаджет можно отправив на него MMS. В результате атакующий может получить доступ к данным устройства, в том числе к фотографиям, аудиофайлам и почте.

На сегодня Stagefright актуальна для 950 миллионов смартфонов и планшетов на базе Android версий от 2.2 до 5.1. Разработчики Google выпустили патч, который, тем не менее, не решил проблему. Кроме того, пока не все производители android-устройств объявили о том, что доставят своим пользователям обновления.

Разработчики ESET выпустили приложение ESET Stagefright Detector, с помощью которого можно проверить, уязвим ли смартфон или планшет. Если проверка покажет положительный результат, необходимо отключить автоматическую загрузку MMS. Также стоит проверить на ресурсах производителя устройства, выпустил ли он патч для своих пользователей. 

Mozilla закрыла 423 уязвимости в Firefox, найденные с помощью ИИ

Mozilla рассказала о результатах нового ИИ-подхода к поиску уязвимостей в Firefox. С помощью продвинутых моделей, включая Claude Mythos Preview и Claude Opus, разработчики нашли и уже исправили 423 скрытые проблемы в безопасности.

Главное отличие от ранних ИИ-аудитов в том, что система не просто генерировала подозрительные отчёты, а встраивалась в существующую фаззинг-инфраструктуру Firefox.

ИИ запускался в нескольких виртуальных машинах, проверял гипотезы, отсекал невоспроизводимые находки и создавал демонстрационный эксплойт (proof-of-concept) для реальных багов.

В итоге модели смогли найти ошибки, которые годами проходили мимо традиционных инструментов. Среди примеров есть 15-летняя проблема в HTML-элементе legend, 20-летняя уязвимость в XSLT, а также баги в обработке HTML-таблиц, WebAssembly, IndexedDB, WebTransport и HTTPS.

 

Часть находок была серьёзной: Use-After-Free, повреждение памяти, состояние гонки (race condition) через IPC и обходы песочницы для сторонних библиотек. То есть ИИ искал не только простые сбои, а довольно сложные цепочки, где нужно понимать устройство браузерного движка.

При этом Mozilla отмечает и обратную сторону: модели не смогли обойти некоторые уже внедрённые защитные механизмы Firefox. Например, архитектурные изменения с заморозкой прототипов по умолчанию помогли отбить попытки атак.

Закрытие такого объёма багов потребовало участия более 100 разработчиков и ревьюеров. Патчи вошли в недавние обновления Firefox, включая версии 149.0.2, 150.0.1 и 150.0.2.

Теперь Mozilla планирует встроить ИИ-анализ прямо в систему непрерывной интеграции. Идея в том, чтобы проверять не только существующий код, но и новые патчи ещё до их попадания в релиз.

RSS: Новости на портале Anti-Malware.ru