Взломать можно многие Android-устройтва на базе процессоров Snapdragon

Взломать можно многие Android-устройтва на базе процессоров Snapdragon

Эксперты компании Trend Micro обнаружили очень опасную проблему: два бага найдены на уровне ядра в процессорах компании Qualcomm, на базе которых работает почти миллиард мобильных устройств. По словам специалистов, уязвимости достаточно легко эксплуатировать, что позволит злоумышленнику получить root-доступ к устройству жертвы.

Уязвимости, найденные сотрудниками Trend Micro, актуальны для огромного числа устройств. Баги замечены в процессорах Qualcomm Snapdragon серии 800, в том числе 800, 805 и 810, а также на других чипах, работающих с версией ядра 3.10. Проблема касается Android начиная с версии 4.4.4 и заканчивая новой версией 6.0.1. Сами эксперты протестировали уязвимости на устройствах Nexus 5, 6 и 6P, а также на Samsung Galaxy Note Edge. Разумеется, было бы глупо считать это полным списком уязвимых девайсов, таковых намного больше, сообщает xakep.ru.

Детальной информации об уязвимостях эксперты Trend Micro по понятным причинам не раскрывают, однако в общих чертах суть проблемы они все-таки разъяснили.

Для получения root-доступа к устройству, атакующему придется воспользоваться сразу двумя багами. Первый баг в процессорах Qualcomm получил идентификатор CVE-2016-0819. Исследователи описали проблему, как логическую ошибку, из-за которой определенная область в памяти ядра может быть повреждена, а затем освобождена, что вызовет утечку данных и проблему Use After Free. Затем нужно эксплуатировать уязвимость CVE-2016-0805, которая связана с функцией get_krait_evtinfo в чипсете Qualcomm. Здесь, при определенном старании, можно добиться переполнения буфера. Использовав два этих бага совместно, атакующий сможет получить полный контроль над устройством.

Google и Qualcomm уже разработали патч, закрывающий возможность эксплуатации уязвимостей. Исправление автоматически получат пользователи устройств Nexus 5X, Nexus 6P, Nexus 6, Nexus 5, Nexus 4, Nexus 7, Nexus 9 и Nexus 10. Что до остальных… специалисты Trend Micro настроены весьма пессимистично. В большинстве стран исправлению придется пройти длинную цепочку, прежде чем оно доберется до конечного пользователя:  Qualcomm -> Google -> Производитель устройств -> Поставщик услуг сотовой связи -> Пользователь получает обновление «по воздуху».

«Учитывая, что большое количество [уязвимых] устройств либо уже не получают патчи, либо вообще никогда их не получали, они, по сути, так и останутся небезопасными, перспективы выхода исправления для них нет», — пишет инженер Trend Micro Виш Ву (Wish Wu).

Еще одна проблема заключается в том, что Qualcomm делает процессоры не только для мобильных девайсов, но также для SoC (systems on a chip) вендоров, которые выпускают различные IoT-устройства. Так как в сфере IoT с безопасностью и выпуском обновлений дела обстоят еще хуже, чем в сфере мобильных устройств, большинство уязвимых гаджетов не получат исправления никогда.

Подробности о найденных проблемах обещают обнародовать на конференции Hack In The Box, которая состоится в мае 2016 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники крадут товары, выдавая себя за ПСК и Ozon

Злоумышленники под видом известных компаний совершили серию крупных краж, оформив закупки с помощью поддельных документов и используя подмену номеров телефонов. Аферисты выдавали себя за представителей легитимных организаций, предъявляли доверенности и добивались отгрузки товара. Используемые ими документы были высокого качества и не вызывали подозрений даже у опытных сотрудников.

Как сообщила «Фонтанка», мошенники оформили несколько крупных заказов от имени Петербургской сбытовой компании (ПСК). В частности, под видом сотрудников ПСК были приобретены 130 комплектов автомобильных шин и 20 тонн сливочного масла.

В обоих случаях за товаром приезжал якобы представитель ПСК и предъявлял доверенности на получение груза. Однако позже выяснилось, что ни почта, ни телефон, ни фамилия человека, забиравшего продукцию, не имели отношения к компании.

Номер телефона, с которого связывались аферисты, в приложении Getcontact отображался как принадлежащий ПСК. Поддельные документы были выполнены на высоком уровне: в случае с «покупкой» масла мошенники даже приложили протокол разногласий к договору, где указали неустойки за нарушение условий хранения продукции.

Между тем ещё в апреле на официальном сайте ПСК появилось предупреждение: «Информируем о новой мошеннической схеме. В адрес юридических лиц поступают письма об организации закупок от имени Петербургской сбытовой компании. Письма направляются с подложного почтового адреса: zakaz.pesc-opt.ru с указанием номеров телефонов, не принадлежащих Петербургской сбытовой компании».

ПСК — не единственная пострадавшая организация. Подобные случаи неоднократно фиксировались в отношении Ozon: от его имени злоумышленники вывозили компьютеры, промышленные пылесосы и стройматериалы в разных регионах страны. При этом также использовались поддельные документы и подменённые номера телефонов.

«Мы знаем о ситуации, при которой некие сторонние лица, представляясь компанией Ozon, обращаются к поставщикам с просьбой предоставить самые разные товары, в том числе с постоплатой, — сообщили изданию в пресс-службе маркетплейса. — Часто мошенники используют схожие по написанию домены и формируют письма-запросы на бланках с логотипом Ozon».

По данным «Фонтанки», на момент публикации ни одной из пострадавших компаний не удалось вернуть ни деньги, ни украденный товар.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru