Samsung S5 и S4 можно сбросить к заводским настройкам WAP-сообщением

Samsung S5 и S4 можно сбросить к заводским настройкам WAP-сообщением

Samsung S5 и S4 можно сбросить к заводским настройкам WAP-сообщением

Исследователи компании Context Information Security подробно рассказали о ряде проблем, которые были обнаружены ими в смартфонах Samsung. Специалисты пишут, что аппараты Samsung S5 и S4 можно сбросить к заводской конфигурации (попутно уничтожив пользовательские данные) при помощи обычного текстового сообщения.

При этом атака опирается на проблемы в Android, так что, вероятнее всего, уязвимости могут представлять угрозу и для устройств других производителей. Проблемы, уже исправленные разработчиками Samsung, напрямую связаны с использованием WAP-сообщений. Получив такое «послание» уязвимый аппарат немедленно выполнит пришедшую команду, пользователю даже не понадобится нажимать на какие-то ссылки и что-либо скачивать. Исследователи отмечают, что на более новые устройства, Samsung Galaxy S6 и S7, проблема уже не распространяется, пишет xakep.ru.

Детали о найденных уязвимостях исследователи изложили в цикле из трех подробных статей (1, 2, 3). Специалисты скомбинировали два бага, чтобы осуществить удаленную DoS-атаку на уязвимые аппараты, которая в итоге приводит к сбросу до заводских настроек на нерутованных аппаратах. Пользователи рутованных устройств могут избавиться от вредоносного файла конфигурации при помощи adb, удалив default_ap.conf.

Согласно сообщениям исследователей, проблемы были найдены еще летом 2016 года, а патч для них представили в ноябре 2016 года. В своих статьях специалисты перечисляют следующие уязвимости:

  • SVE-2016-6542 (собственный идентификатор Samsung);
  • CVE-2016-7988 – отсутствие разрешений для SET_WIFI Broadcast receiver;
  • CVE-2016-7989 – необработанное исключение ArrayIndexOutOfBounds в Android Runtime;
  • CVE-2016-7990 – переполнение целочисленного значения в libomacp.so;
  • CVE-2016-7991 – omacp приложение игнорирует поля безопасности в OMA CP сообщении.

«Учитывая, что отреверсить данную атаку нетрудно, не нужно богатое воображение, чтобы представить потенциальный вымогательский сценарий, задействующий эти баги», — говорят эксперты Context, но не раскрывают деталей и предлагают хакерам создавать эксплоиты самостоятельно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышло обновление Chrome: устранена опасная уязвимость в медиастримах

Google начала распространять очередное стабильное обновление Chrome для десктопов — версия 138.0.7204.183 (или .184 для Windows и macOS, и .183 для Linux). Как обычно, обновление выкатывают постепенно, чтобы всё прошло гладко и безопасно для всех пользователей.

Что за уязвимость?

В этом апдейте исправлены четыре уязвимости, и одна из них — серьёзная. Речь о CVE-2025-8292 — баге класса use-after-free в компоненте Media Stream. Именно он отвечает за обработку видео и аудио в браузере, например, при видеозвонках, трансляциях и демонстрации экрана.

Такого рода уязвимости возникают, когда программа продолжает обращаться к участку памяти, который уже был «освобождён». Это может привести к выполнению произвольного кода и серьёзным последствиям — особенно если речь идёт о доступе к камере и микрофону.

Уязвимость была обнаружена анонимным исследователем и передана Google 19 июня. За находку он получил $8 000 по программе Google Vulnerability Reward.

Что делать пользователям?

Если вы используете Chrome на Windows, macOS или Linux — браузер обновится сам, но вы можете ускорить процесс:

Меню Chrome Справка О браузере Google Chrome
После загрузки обновления — перезапустите браузер.

Подробности об остальных уязвимостях пока не раскрываются — чтобы защитить тех, кто ещё не обновился. Но как всегда — лучше не тянуть: безопаснее обновиться как можно скорее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru