Ремонтные мастерские могут взламывать смартфоны при замене дисплея

Ремонтные мастерские могут взламывать смартфоны при замене дисплея

Ремонтные мастерские могут взламывать смартфоны при замене дисплея

Группа исследователей продемонстрировала, как ремонтная мастерская может передавать данные с телефонов Android или заражать их вредоносными программами. Это можно осуществить даже в ходе простой операции по замене дисплея.

Омер Шварц, Амир Коэн, Асаф Шабтай и Йосси Орен, израильские эксперты, на этой неделе предупредили пользователей о том, что производители смартфонов недостаточно продумывают защиту компонентов устройства. Таким образом, даже простой ремонт может вылиться в утечку данных.

Другими словами, нынешние устройства доверяют слишком многим электронным компонентам, считая их легитимными, это может привести к тому, что при замене этих компонентов можно «подсунуть» устройству шпионский модуль. Не имеет значения, включено ли шифрование диска, или программная песочница, если подменена аппаратная часть, то ваши фотографии и другие файлы могут свободно быть удалены или переданы третьим лицам.

Исследователи пишут:

«В отличие от подключаемых драйверов, таких как USB или сетевые драйверы, исходный код подразумевает, что аппаратная часть является легитимной и заслуживает доверия. В результате выполняется очень мало проверок целостности связи между компонентом и основным процессором устройства».

Для подтверждения своей теории, эксперты сделали видео, демонстрирующее простую замену дисплея. Поскольку целевой телефон не выполняет каких-либо проверок безопасности относительно дисплея, исследователи говорят, что новый экран может быть оснащен микроконтроллером, который затем сможет получить доступ к другим компонентам телефона, представляя себя как обычный чип сенсорного экрана.

После замены дисплея исследователи смогли вставлять вредоносные URL-адреса в браузеры, получать и отправлять по электронной почте фотографии с камеры телефона, а также регистрировать и передавать код разблокировки телефона.

Группа экспертов также отметила, что с помощью установленной вредоносной аппаратной части можно отключить компоненты безопасности устройства.

На практике эта уязвимость может позволить злоумышленникам – например, недобросовестной мастерской по ремонту – продавать и устанавливать сенсорные дисплеи, оснащенные специально разработанными контроллерами, которые затем будут собирать пользовательские данные.

Исследователи утверждают, что решение этой проблемы кроется во внедрении производителями дополнительной защиты самого оборудования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

1С-Битрикс запускает конкурс по взлому Битрикс24 — Bitrix Pwn Master

1С-Битрикс объявила о запуске нового формата соревнований по поиску уязвимостей — Bitrix Pwn Master, вдохновлённого легендарным международным конкурсом Pwn2Own. Это первый подобный проект компании, и он проводится совместно с платформой Standoff Bug Bounty.

Главная идея — перенести привычную механику Bug Bounty в соревновательную среду, где эксперты работают не «по горячим следам», а в реальном времени и максимально приближённых к реальным условиям сценариях взлома.

Участникам предстоит атаковать онлайн-сервис для совместной работы Битрикс24, пытаясь реализовать полноценные цепочки атак.

Формат обещает быть куда динамичнее и эффективнее обычного: то, что в стандартном режиме исследования могло бы занять недели или даже месяцы, здесь должно выявляться за считанные дни.

Участие открыто с 1 декабря 2025 года по 31 января 2026 года. Все подтверждённые находки в этот период будут оплачиваться по двойному тарифу — такой бонус организаторы ввели для усиления мотивации.
Итоги конкурса подведут 19 февраля 2026 года.

В компании подчёркивают, что формат — не маркетинговая акция, а способ реально повысить безопасность продукта.

Роман Стрельников, руководитель направления по информационной безопасности 1С-Битрикс, объясняет:

«Pwn2Own считается высшей проверкой качества и безопасности продукта. Такие конкурсы помогают за дни находить критические уязвимости, которые в обычном режиме могли бы оставаться незамеченными месяцами. Для нас это возможность честно доказать устойчивость наших решений — не словами, а действиями».

Bitrix Pwn Master станет самым крупным и публичным испытанием безопасности продуктов Битрикс24 за всю историю компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru