Исследователи обнаружили уязвимость QuadRooter в платформе Android

Исследователи обнаружили уязвимость QuadRooter в платформе Android

Исследователи обнаружили уязвимость QuadRooter в платформе Android

Исследователи мобильности Check Point на конференции Def Con 24 в Лас-Вегасе представили четыре новые уязвимости, угрожающие более 900 миллионам устройств на платформе Android. Адам Доненфелд, ведущий исследователь мобильной безопасности Check Point, в своей презентации на Def Con 24 рассказал о четырех главных уязвимостях на устройствах Android с чипсетами Qualcomm.

Qualcomm — ведущий мировой разработчик LTE-чипсетов с  долей в 65% на рынке LTE-модемов для экосистемы Android.

Check Point назвал группу выявленных уязвимостей QuadRooter. Используя их, хакеры могут получить полный контроль над устройствами и доступ к конфиденциальным личным и корпоративным данным. Он также даст преступникам возможность отслеживать набор с клавиатуры (кейлоггинг), местонахождение пользователя по GPS, записывать видео и аудио.

Уязвимости были обнаружены в программных драйверах, которые Qualcomm поставляет вместе со своими чипсетами. Хакер может подключиться к этим уязвимостям через вредоносное приложение. Таким приложениям не нужны специальные разрешения владельца смартфона, чтобы использовать уязвимости, поэтому их действия не вызовут подозрений. По оценкам экспертов, поражены 900 миллионов устройств, включая следующие модели:

  • Samsung Galaxy S7 & S7 Edge
  • Sony Xperia Z Ultra
  • Google Nexus 5X, 6 & 6P
  • HTC One M9 & HTC 10
  • LG G4, G5 & V10
  • Motorola Moto X
  • OnePlus One, 2 & 3
  • BlackBerry Priv
  • Blackphone 1 & 2

Поскольку уязвимые драйверы устанавливаются на устройства в процессе заводской сборки, избавиться от них можно, только установив патч от дистрибьютора или оператора сотовой связи. Дистрибьюторы и операторы смогут начать выпуск патчей только после того, как получат исправленные пакеты драйверов от Qualcomm.

Check Point создал бесплатное приложение для поиска уязвимости QuadRooter, которое можно установить через Google Play. Приложение поможет пользователям Android выяснить, уязвимо ли их устройство, и порекомендует им установить патч для устранения проблемы.

Майкл Шаулов, глава отдела управления мобильными продуктами Check Point SoftwareTechnologies, прокомментировал: «Такие уязвимости, как QuadRooter, еще раз доказывают необходимость решения задачи безопасности устройств на Android и содержащихся на них данных. Цепочка поставок очень сложна, поэтому каждый патч, который необходимо установить и протестировать на Android, будет создаваться индивидуально для каждой модели устройств, подверженной уязвимости. Этот процесс может занять несколько месяцев, в течение которых смартфоны будут беззащитны. При этом пользователи не всегда знают, что их данные подвергаются риску. Процесс обновления системы безопасности Android нарушен и нуждается в исправлении».

Check Point рекомендует следующие меры, которые помогут защитить устройства на базе Android от любых уязвимостей:

  • Скачивайте и устанавливайте новейшие обновления Android, как только они становятся доступны.
  • Оценивайте риск получения рутового доступа к устройству — как внутреннего, так и в результате атаки.
  • Избегайте фоновой загрузки Android-приложений (в виде .APK-файлов), а также скачивания из неофициальных источников. Загружайте приложения только через Google Play.
  • Внимательно читайте запросы на разрешения при установке любых приложений. С осторожностью используйте приложения, которые запрашивают доступ к необычным для них инструментам и функциям, занимают слишком много места или быстро разряжают аккумулятор.
  • Используйте известные и доверенные Wi-Fi-сети, а во время путешествий — только те сети, которые предоставлены надежным провайдером.
  • Пользователям и предприятиям рекомендуется использовать решения для мобильной безопасности, которые разработаны для отслеживания подозрительного поведения на устройстве, в том числе для обнаружения вирусов, скрытых внутри установленных приложений.

 

Исследователи Check Point предоставили информацию об уязвимостях в компанию Qualcomm в апреле 2016 года. Затем, следуя стандартной для отрасли политике о неразглашении (CERT/CC), команда предоставила Qualcomm срок в 90 дней для выпуска патчей, прежде чем объявить о наличии уязвимостей. Специалисты Qualcomm исследовали эти ошибки, присвоили каждой из них статус «высокий риск» и выпустили патчи для производителей оригинального оборудования (OEM).

Check Point на конференции Def Con 24 в Лас-Вегасе представили четыре новые уязвимости, угрожающие более 900 миллионам устройств на платформе Android. Адам Доненфелд, ведущий исследователь мобильной безопасности Check Point, в своей презентации на Def Con 24 рассказал о четырех главных уязвимостях на устройствах Android с чипсетами Qualcomm. " />

Новая волна Ghost Tap тащит деньги у владельцев Android-смартфонов

Ваш смартфон может оказаться единственным «соучастником», который нужен мошеннику, чтобы опустошить банковский счёт — даже если карта всё это время лежит у вас в кошельке. Group-IB выпустила отчёт о стремительно растущем подпольном рынке Android-инструментов с поддержкой NFC, с помощью которых злоумышленники проводят удалённые бесконтактные платежи.

Исследователи назвали эту схему Ghost Tap. По сути, это цифровая версия карманной кражи: между картой жертвы и платёжным терминалом преступника выстраивается «мост» через интернет.

Такие инструменты активно продаются в телеграм-каналах, а ключевую роль в их распространении играют группы, связанные с китайским киберпреступным сообществом.

Схема завязана на ретрансляции NFC-сигнала и обычно использует два Android-приложения:

  • Reader — устанавливается на телефон жертвы. Его распространяют через СМС-фишинг или телефонные звонки под предлогом «проверки личности», «обновления платёжных данных» или «подтверждения карты». Пользователя просят приложить карту к смартфону.
  • Tapper — работает уже на устройстве мошенника. Он эмулирует карту жертвы и передаёт сигнал на платёжный терминал.

 

В итоге оплата проходит так, будто карта действительно находится рядом с POS-терминалом. Физического доступа к ней не требуется — достаточно одного «проверочного» касания.

Ghost Tap — это не эксперимент энтузиастов, а вполне себе налаженный бизнес. Group-IB обнаружила сразу несколько «брендов», конкурирующих между собой: TX-NFC, X-NFC, NFU Pay и другие. Они продают доступ к своим инструментам по подписке — от $45 в день до $1 000+ за три месяца.

Всего аналитики зафиксировали не менее 54 различных APK-вариантов. Некоторые продавцы предлагают круглосуточную «техподдержку», работая посменно, чтобы клиенты могли выводить деньги в любое время.

Но украсть данные карты — полдела. Для обналичивания используются нелегально полученные POS-терминалы, которые тоже спокойно продаются в Telegram. В отчёте упоминается группа Oedipus, торговавшая терминалами крупных финансовых организаций на Ближнем Востоке, в Северной Африке и Азии.

По данным Group-IB, только через одного такого продавца с ноября 2024 по август 2025 года прошло как минимум $355 тысяч нелегальных транзакций.

RSS: Новости на портале Anti-Malware.ru