Исследователи обнаружили уязвимость QuadRooter в платформе Android

Исследователи обнаружили уязвимость QuadRooter в платформе Android

Исследователи обнаружили уязвимость QuadRooter в платформе Android

Исследователи мобильности Check Point на конференции Def Con 24 в Лас-Вегасе представили четыре новые уязвимости, угрожающие более 900 миллионам устройств на платформе Android. Адам Доненфелд, ведущий исследователь мобильной безопасности Check Point, в своей презентации на Def Con 24 рассказал о четырех главных уязвимостях на устройствах Android с чипсетами Qualcomm.

Qualcomm — ведущий мировой разработчик LTE-чипсетов с  долей в 65% на рынке LTE-модемов для экосистемы Android.

Check Point назвал группу выявленных уязвимостей QuadRooter. Используя их, хакеры могут получить полный контроль над устройствами и доступ к конфиденциальным личным и корпоративным данным. Он также даст преступникам возможность отслеживать набор с клавиатуры (кейлоггинг), местонахождение пользователя по GPS, записывать видео и аудио.

Уязвимости были обнаружены в программных драйверах, которые Qualcomm поставляет вместе со своими чипсетами. Хакер может подключиться к этим уязвимостям через вредоносное приложение. Таким приложениям не нужны специальные разрешения владельца смартфона, чтобы использовать уязвимости, поэтому их действия не вызовут подозрений. По оценкам экспертов, поражены 900 миллионов устройств, включая следующие модели:

  • Samsung Galaxy S7 & S7 Edge
  • Sony Xperia Z Ultra
  • Google Nexus 5X, 6 & 6P
  • HTC One M9 & HTC 10
  • LG G4, G5 & V10
  • Motorola Moto X
  • OnePlus One, 2 & 3
  • BlackBerry Priv
  • Blackphone 1 & 2

Поскольку уязвимые драйверы устанавливаются на устройства в процессе заводской сборки, избавиться от них можно, только установив патч от дистрибьютора или оператора сотовой связи. Дистрибьюторы и операторы смогут начать выпуск патчей только после того, как получат исправленные пакеты драйверов от Qualcomm.

Check Point создал бесплатное приложение для поиска уязвимости QuadRooter, которое можно установить через Google Play. Приложение поможет пользователям Android выяснить, уязвимо ли их устройство, и порекомендует им установить патч для устранения проблемы.

Майкл Шаулов, глава отдела управления мобильными продуктами Check Point SoftwareTechnologies, прокомментировал: «Такие уязвимости, как QuadRooter, еще раз доказывают необходимость решения задачи безопасности устройств на Android и содержащихся на них данных. Цепочка поставок очень сложна, поэтому каждый патч, который необходимо установить и протестировать на Android, будет создаваться индивидуально для каждой модели устройств, подверженной уязвимости. Этот процесс может занять несколько месяцев, в течение которых смартфоны будут беззащитны. При этом пользователи не всегда знают, что их данные подвергаются риску. Процесс обновления системы безопасности Android нарушен и нуждается в исправлении».

Check Point рекомендует следующие меры, которые помогут защитить устройства на базе Android от любых уязвимостей:

  • Скачивайте и устанавливайте новейшие обновления Android, как только они становятся доступны.
  • Оценивайте риск получения рутового доступа к устройству — как внутреннего, так и в результате атаки.
  • Избегайте фоновой загрузки Android-приложений (в виде .APK-файлов), а также скачивания из неофициальных источников. Загружайте приложения только через Google Play.
  • Внимательно читайте запросы на разрешения при установке любых приложений. С осторожностью используйте приложения, которые запрашивают доступ к необычным для них инструментам и функциям, занимают слишком много места или быстро разряжают аккумулятор.
  • Используйте известные и доверенные Wi-Fi-сети, а во время путешествий — только те сети, которые предоставлены надежным провайдером.
  • Пользователям и предприятиям рекомендуется использовать решения для мобильной безопасности, которые разработаны для отслеживания подозрительного поведения на устройстве, в том числе для обнаружения вирусов, скрытых внутри установленных приложений.

 

Исследователи Check Point предоставили информацию об уязвимостях в компанию Qualcomm в апреле 2016 года. Затем, следуя стандартной для отрасли политике о неразглашении (CERT/CC), команда предоставила Qualcomm срок в 90 дней для выпуска патчей, прежде чем объявить о наличии уязвимостей. Специалисты Qualcomm исследовали эти ошибки, присвоили каждой из них статус «высокий риск» и выпустили патчи для производителей оригинального оборудования (OEM).

Check Point на конференции Def Con 24 в Лас-Вегасе представили четыре новые уязвимости, угрожающие более 900 миллионам устройств на платформе Android. Адам Доненфелд, ведущий исследователь мобильной безопасности Check Point, в своей презентации на Def Con 24 рассказал о четырех главных уязвимостях на устройствах Android с чипсетами Qualcomm. " />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Каждый десятый сотрудник в России светит рабочую почту на сторонних сайтах

Специалисты BI.ZONE Brand Protection проверили около 700 тысяч корпоративных аккаунтов в российских компаниях и выяснили тревожную вещь: 9% сотрудников используют рабочую почту для регистрации на сторонних сервисах, причём часто никак не связанных с их работой.

И тут кроется серьёзная угроза: каждый пятый из таких пользователей ставит один и тот же пароль сразу в нескольких местах. Для киберпреступников это подарок: нашли логин и пароль в утечке — и получили доступ к корпоративным системам.

По статистике, именно с этого начинается треть (33%) кибератак на компании. Год назад было меньше — 27%.

«На теневых форумах базы с логинами и паролями выкладывают регулярно, иногда даже бесплатно — ради идеологии, — говорит Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection. — И если пароль от стороннего ресурса совпадает с корпоративным, то атака — дело времени. Особенно опасно, когда речь идёт об учётках администраторов или доступах к чувствительной информации».

Что ещё усугубляет ситуацию:

  • у одного ИТ-специалиста в компаниях обычно от 3 до 7 привилегированных учёток;
  • в 30–40% случаев у таких учётных записей одинаковые пароли;
  • пароли часто не меняют годами, а доступы после увольнения сотрудников не всегда отключают.

Помимо прямого взлома, найденные корпоративные почты злоумышленники могут использовать для фишинга — рассылать письма от имени компании. Результат предсказуем: удар по репутации.

Что делать? Эксперты советуют простое:

  • не использовать рабочую почту для регистрации на «левых» сайтах;
  • если всё же нужно — ставить сложный и уникальный пароль;
  • внедрять PAM-системы для управления админскими учётками, ротации паролей и автоматического отзыва прав;
  • мониторить тёмный веб с помощью DRP-решений, чтобы вовремя узнать о свежих утечках и сбросить скомпрометированные пароли.

BI.ZONE напоминает: в мире, где автомобили становятся «компьютерами на колёсах», а рабочие почты светятся на форумах даркнета, кибергигиена сотрудников — это уже не «совет», а реальная линия обороны для бизнеса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru