Ремонтные мастерские могут взламывать смартфоны при замене дисплея

Ремонтные мастерские могут взламывать смартфоны при замене дисплея

Ремонтные мастерские могут взламывать смартфоны при замене дисплея

Группа исследователей продемонстрировала, как ремонтная мастерская может передавать данные с телефонов Android или заражать их вредоносными программами. Это можно осуществить даже в ходе простой операции по замене дисплея.

Омер Шварц, Амир Коэн, Асаф Шабтай и Йосси Орен, израильские эксперты, на этой неделе предупредили пользователей о том, что производители смартфонов недостаточно продумывают защиту компонентов устройства. Таким образом, даже простой ремонт может вылиться в утечку данных.

Другими словами, нынешние устройства доверяют слишком многим электронным компонентам, считая их легитимными, это может привести к тому, что при замене этих компонентов можно «подсунуть» устройству шпионский модуль. Не имеет значения, включено ли шифрование диска, или программная песочница, если подменена аппаратная часть, то ваши фотографии и другие файлы могут свободно быть удалены или переданы третьим лицам.

Исследователи пишут:

«В отличие от подключаемых драйверов, таких как USB или сетевые драйверы, исходный код подразумевает, что аппаратная часть является легитимной и заслуживает доверия. В результате выполняется очень мало проверок целостности связи между компонентом и основным процессором устройства».

Для подтверждения своей теории, эксперты сделали видео, демонстрирующее простую замену дисплея. Поскольку целевой телефон не выполняет каких-либо проверок безопасности относительно дисплея, исследователи говорят, что новый экран может быть оснащен микроконтроллером, который затем сможет получить доступ к другим компонентам телефона, представляя себя как обычный чип сенсорного экрана.

После замены дисплея исследователи смогли вставлять вредоносные URL-адреса в браузеры, получать и отправлять по электронной почте фотографии с камеры телефона, а также регистрировать и передавать код разблокировки телефона.

Группа экспертов также отметила, что с помощью установленной вредоносной аппаратной части можно отключить компоненты безопасности устройства.

На практике эта уязвимость может позволить злоумышленникам – например, недобросовестной мастерской по ремонту – продавать и устанавливать сенсорные дисплеи, оснащенные специально разработанными контроллерами, которые затем будут собирать пользовательские данные.

Исследователи утверждают, что решение этой проблемы кроется во внедрении производителями дополнительной защиты самого оборудования.

ИИ находит ошибки быстрее, чем их могут исправлять

Многие команды разработчиков опенсорс-проектов столкнулись с потоком сообщений об ошибках и уязвимостях, которые выявляют ИИ-модели. Для многих проектов, особенно небольших, это стало серьёзной проблемой: устранять такие находки по мере их поступления они попросту не успевают. В результате ситуация начинает нести заметные риски для безопасности.

О проблеме сообщило агентство Bloomberg. Издание приводит слова Дэниела Стенберга из проекта cURL: только за 2025 год команда получила 181 сообщение об ошибках и уязвимостях — больше, чем за 2023 и 2024 годы вместе взятые.

По словам специалиста, рост числа багрепортов напрямую связан с распространением ИИ-моделей. Как отметил Стенберг, ситуация продолжает ухудшаться. С начала 2026 года команда проекта уже получила 87 сообщений об ошибках, а по итогам года их число может приблизиться к 330.

Рост активности связывают с появлением новой ИИ-модели Mythos от Anthropic. Она позволяет находить проблемный код быстрее, чем предыдущие поколения таких систем, не говоря уже о людях, которые проводят аудит вручную или с помощью традиционных инструментов.

Многие другие проекты, столкнувшись с валом отчётов об ошибках, сгенерированных с помощью ИИ, вообще прекратили их приём. Разработчики сравнивают этот поток с DDoS-атакой, называя его «пугающим» и крайне сложным для обработки.

Понимая возможные риски, связанные с тем, что новая модель сможет находить уязвимости быстрее, чем разработчики будут успевать их устранять, Anthropic не стала выпускать Mythos в открытый доступ. Вместо этого компания ограничила доступ к ней, предоставив его только ключевым организациям, включая CrowdStrike и Linux Foundation.

Как подчёркивает Bloomberg, вся индустрия во многом зависит от результатов работы проектов с открытым исходным кодом, которыми нередко занимаются небольшие команды с ограниченными ресурсами. Ситуацию дополнительно осложняет наличие большого объёма устаревшего кода, который может быть использован во вредоносных целях.

Показательный пример — история с WannaCry: авторы этого шифровальщика использовали устаревший драйвер Windows для распространения зловреда. При этом удалить такой компонент не всегда возможно без риска нарушить работу критически важных функций системы.

RSS: Новости на портале Anti-Malware.ru