Руткит, превращающий телефон в прослушивающее устройство

Руткит, превращающий телефон в прослушивающее устройство

Исследователи из Рутгерского университета продемонстрировали прототип руткита для смартфонов, способного выполнять функции прослушивающего устройства, скрыто от владельца аппарата включающего микрофон и инициирующего звонок по заданному телефонному номеру (прослушивание производится в рамках скрытого сеанса связи).

 Другой возможностью руткита является поддержка слежения за местоположением владельца телефона, используя GPS или информацию о нахождении ближайших базовых станций, сообщает opennet.ru. Из реализованных вредоносных функций называется возможность стимулирования быстрого разряда аккумулятора через активацию наиболее энергоемких систем телефона. Управление руткитом осуществляется посредством отправки специально оформленных SMS-сообщений, получение которых руткит скрывает от пользователя. В качестве возможных путей внедрения вредоносного ПО в телефоны называются уязвимости в коде, связанном с работой Bluetooth или обработкой SMS-сообщений. По заявлению разработчиков, они не оценивали реальную степень уязвимости для внедрения подобных руткитов в конкретные типы смартфонов. 

Внедрение представленного руткита было произведено на специальную модель телефона для разработчиков, используемую для изучения влияния потенциальных последствий от появления вредоносного ПО для мобильных платформ. Финансирование данного исследовательского проекта осуществляет Национальный научный фонд и Армия США. 

Google срочно закрыла опасную 0-click уязвимость в Android

Google начала распространять апрельский набор патчей для Android. Главной проблемой в этот раз стала критическая уязвимость в компоненте Framework, она позволяет вызвать локальный отказ в обслуживании (DoS) без каких-либо действий со стороны пользователя и без дополнительных привилегий.

Речь идёт о баге под идентификатором CVE-2026-0049. Проблема затрагивает сразу несколько актуальных версий системы: Android 14, Android 15, Android 16 и Android 16 QPR2.

Кроме этого, в набор патчей вошла ещё одна опасная уязвимость — CVE-2025-48651 с высоким уровнем риска. Она связана со StrongBox, есть аппаратно защищённым хранилищем ключей в Android. Причём речь идёт не об одном поставщике: патчи затрагивают компоненты Google, NXP, STMicroelectronics и Thales.

Google, как обычно, разделила обновление на два уровня патчей. Уровень 2026-04-01 закрывает критическую проблему в Framework, а уровень 2026-04-05 — уязвимости StrongBox и включает все предыдущие фиксы. Для полной защиты лучше ориентироваться именно на патч 2026-04-05 или новее.

Есть и ещё одна деталь: Google напомнила, что в 2026 году меняет подход к публикации исходников в AOSP. Чтобы соответствовать новой модели trunk stable и поддерживать стабильность экосистемы, исходный код теперь будут публиковать в Q2 и Q4, а разработчикам советуют ориентироваться на ветку android-latest-release.

RSS: Новости на портале Anti-Malware.ru