Локальный root-эксплойт найден в смартфонах Lenovo

Локальный root-эксплойт найден в смартфонах Lenovo

Локальный root-эксплойт найден в смартфонах Lenovo

В смартфоне Lenovo VIBE были обнаружены уязвимости, способные позволить злоумышленнику с физическим доступом к устройству повысить свои привилегии до root.

Как объясняется в сообщении, данные бреши затрагивают только те устройства, которые не защищены экраном блокировки (например, PIN-кодом или паролем). Используя эти уязвимости, локальный пользователь или злоумышленник могут повысить привилегии до root и «модифицировать работу и функции устройства множеством способов».

В общей сложности было обнаружено три недостатка, которые могут использоваться в связке. Однако эксперты утверждают, что в зону риска попадают устройства, на которых установлена версия Android ниже 6.0.

Первая из трех уязвимостей, получившая идентификатор CVE-2017-3748, существует из-за неправильного контроля доступа в компоненте nac_server.

Остальные две бреши (CVE-2017-3749 и CVE-2017-3750) затрагивают приложения Idea Friend Android и Lenovo Security Android.

Все три дыры в безопасности были обнаружены экспертами Red Team в мае 2016 года, в том же месяце о них было сообщено разработчикам.

«После получения информации о брешах в смартфонах, Motorola исправила уязвимости, переработав механизм, используя теперь более безопасный процесс» - поясняет Джейк Валлетта (Jake Valletta) из Red Team.

Поскольку цепочка эксплойтов требует физического доступа к устройству, маловероятно, что мы увидим ее в реальных атаках. Тем не менее, пользователям рекомендуется обновить программное обеспечение своих устройств до самой последней версии, а также настроить экран блокировки на использование пароля или PIN-кода.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обновлена политика MAX: данные пользователей могут передать госорганам

Мессенджер MAX обновил политику конфиденциальности: теперь все пользовательские данные, включая списки контактов, должны храниться на территории России. Эти сведения, согласно новым правилам, при необходимости могут быть переданы государственным органам.

Мессенджер MAX был представлен в марте 2025 года. Его разработчиком выступает дочерняя структура VK — «Коммуникационная платформа». По неофициальным данным, MAX является переработанной версией ранее существовавшего мессенджера VK TamTam.

MAX называют одним из основных претендентов на статус государственного мессенджера. Закон о его создании был подписан президентом 24 июня 2025 года. В числе ключевых преимуществ проекта отмечаются высокий уровень локализации данных и встроенные инструменты на базе ИИ для борьбы с мошенничеством.

Тем не менее у MAX уже обнаружен ряд проблем. В частности, речь шла о возможной передаче данных за рубеж, использовании компонентов из недружественных стран (включая библиотеки польского и украинского происхождения), а также о сборе технической информации об устройстве без ведома пользователя. MAX также критикуют за нестабильность и неудобный интерфейс. В VK все обвинения опровергли. А спустя день после публикации критики компания анонсировала запуск программы вознаграждений за найденные уязвимости в мессенджере.

Тем временем интерес к MAX проявили и киберпреступники. Уже была зафиксирована фишинговая кампания, в рамках которой пользователей обманывали под видом активации «аккаунта безопасности», выманивая коды из СМС для восстановления доступа к другим сервисам. Позже появилась еще одна волна атак, нацеленных на пользователей мессенджера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru