Смартфоны HTC позволяют удаленно получить доступ к файлам

Смартфоны HTC позволяют удаленно получить доступ к файлам

Если вы владелец смартфона HTC на базе Windows Mobile 6.0 или 6.1, злоумышленники могут получить доступ к вашим файлам.

Уязвимость существует из-за ошибки обход каталога в службе File Transfer Profile (OBEX ftp), которая встроена в Bluetooth стек. Уязвимость позволяет злоумышленнику выйти за пределы общедоступной паки и получить доступ к произвольным файлам на системе. Уязвимый драйвер является разработкой HTC и установлен только на устройствах этой компании.

Для получения доступа к данным, злоумышленник может воспользоваться такими утилитами, как ObexFTP или gnomevfs-ls чтобы выйти за пределы доступной папки, используя символы обхода каталога (../ или ..\\). Для успешной эксплуатации уязвимости злоумышленнику требуется пройти процесс авторизации и аутентификации. Эксперт по безопасности Alberto Moreno Tablado, который обнаружил уязвимости, уверен, что получение необходимых привилегий для доступа к устройству не является слишком сложной задачей. Злоумышленник может прослушать существующее соединение с устройством и взломать ключ или подменить MAC адрес. После получения доступа, злоумышленник сможет, без ведома пользователя, прочитать или записать произвольный файл на устройство.

Исследователь уведомил производителя еще в феврале текущего года, но производитель судя по всему не собирается выпускать исправление.

 

Источник 

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru