Пользователи AT&T с модемами Arris находятся под угрозой

Пользователи AT&T с модемами Arris находятся под угрозой

Пользователи AT&T с модемами Arris находятся под угрозой

Фирма Nomotion, специализирующаяся на консультации в области информационной безопасности, сообщила об уязвимостях в широкополосных модемах Arris, которые можно легко использовать. Предположительно, эти бреши могут угрожать почти 140 000 устройств.

В отчете компании утверждается, что модемы имеют жестко закодированные учетные данные, а обновление прошивки по умолчанию включено по SSH. Это позволит удаленному злоумышленнику получить доступ к службе модема cshell и изменить конфигурацию устройств.

«В модемы закодированы следующие учетные данные: имя пользователя – remotessh, пароль - 5SaP9I26» - заявляет Nomotion.

Возможности оболочки включают в себя: просмотр и изменение WiFi SSID и пароля, изменение настроек сети и перепрошитие устройства. Также можно получить доступ к модулю уровня ядра, благодаря чему удастся внедрять рекламу в незашифрованный веб-трафик пользователя.

Проблемными модемами являются Arris NVG589 и NVG599, которые поставляются пользователям U-verse AT&T.

По словам Nomotion, эти уязвимости были реализованы инженерами AT&T, так как у них имеются полномочия на добавление и настраивание кода.

Cshell работает с правами root, это значит, что уровень этих уязвимостей достаточно серьезный.

Arris уточнила, что она в данный момент изучает отчет о наличии этих брешей и готова будет со своей стороны сделать все, чтобы обеспечить пользователям сетевую безопасность.

В Android впервые показали журнал взломов и утечек данных

Google продолжает отбиваться от репутации Android как «менее защищённой» платформы по сравнению с iOS. Один из ключевых аргументов в этой борьбе — функция Intrusion Detection, а точнее её часть под названием Intrusion Logging («логирование вторжений»), которая должна помочь пользователям проверить, не был ли их смартфон взломан и не утекли ли личные данные.

Функцию анонсировали ещё в прошлом году, но до пользователей она так и не добралась. Теперь, похоже, мы впервые увидели, как она будет выглядеть и работать.

Информация появилась благодаря реверс-инжинирингу Google Play Services версии 26.02.31. Именно там удалось обнаружить интерфейс и детали будущей функции, которая, судя по всему, готовится к запуску в Android 16.

Суть Intrusion Logging довольно простая: система записывает важные события на устройстве, чтобы в случае инцидента можно было восстановить картину происходящего. Эти логи шифруются и сохраняются в облаке, причём доступ к ним будет только у владельца устройства или доверенного аккаунта.

 

 

В настройках Android опция Intrusion Logging появится в разделе Advanced Protection. При включении защиты устройства пользователю сразу предложат активировать сбор логов — хотя этот шаг можно и пропустить. На приветственном экране система отдельно подчёркивает, что данные защищены сквозным шифрованием.

Из описания функции стало ясно, какие именно данные будут сохраняться. В логах окажется информация о подключениях устройства, установке приложений, моментах разблокировки экрана, истории браузера и ряде других событий, которые могут быть полезны при расследовании взлома. При этом Google предусмотрела ограничение по срокам хранения: логи автоматически удаляются через 12 месяцев после загрузки в облако.

Если пользователь заподозрит, что с безопасностью смартфона что-то не так, интерфейс Intrusion Logging позволит скачать логи локально — для анализа или передачи специалистам.

Пока функция официально не запущена, и Google не называла точные сроки. Учитывая, что Intrusion Detection анонсировали ещё до выхода Android 16, ожидается, что Intrusion Logging может появиться вместе со стабильным релизом Android 16 QPR3, но гарантий на этот счёт пока нет.

RSS: Новости на портале Anti-Malware.ru