Samsung S5 и S4 можно сбросить к заводским настройкам WAP-сообщением

Samsung S5 и S4 можно сбросить к заводским настройкам WAP-сообщением

Samsung S5 и S4 можно сбросить к заводским настройкам WAP-сообщением

Исследователи компании Context Information Security подробно рассказали о ряде проблем, которые были обнаружены ими в смартфонах Samsung. Специалисты пишут, что аппараты Samsung S5 и S4 можно сбросить к заводской конфигурации (попутно уничтожив пользовательские данные) при помощи обычного текстового сообщения.

При этом атака опирается на проблемы в Android, так что, вероятнее всего, уязвимости могут представлять угрозу и для устройств других производителей. Проблемы, уже исправленные разработчиками Samsung, напрямую связаны с использованием WAP-сообщений. Получив такое «послание» уязвимый аппарат немедленно выполнит пришедшую команду, пользователю даже не понадобится нажимать на какие-то ссылки и что-либо скачивать. Исследователи отмечают, что на более новые устройства, Samsung Galaxy S6 и S7, проблема уже не распространяется, пишет xakep.ru.

Детали о найденных уязвимостях исследователи изложили в цикле из трех подробных статей (1, 2, 3). Специалисты скомбинировали два бага, чтобы осуществить удаленную DoS-атаку на уязвимые аппараты, которая в итоге приводит к сбросу до заводских настроек на нерутованных аппаратах. Пользователи рутованных устройств могут избавиться от вредоносного файла конфигурации при помощи adb, удалив default_ap.conf.

Согласно сообщениям исследователей, проблемы были найдены еще летом 2016 года, а патч для них представили в ноябре 2016 года. В своих статьях специалисты перечисляют следующие уязвимости:

  • SVE-2016-6542 (собственный идентификатор Samsung);
  • CVE-2016-7988 – отсутствие разрешений для SET_WIFI Broadcast receiver;
  • CVE-2016-7989 – необработанное исключение ArrayIndexOutOfBounds в Android Runtime;
  • CVE-2016-7990 – переполнение целочисленного значения в libomacp.so;
  • CVE-2016-7991 – omacp приложение игнорирует поля безопасности в OMA CP сообщении.

«Учитывая, что отреверсить данную атаку нетрудно, не нужно богатое воображение, чтобы представить потенциальный вымогательский сценарий, задействующий эти баги», — говорят эксперты Context, но не раскрывают деталей и предлагают хакерам создавать эксплоиты самостоятельно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru