Samsung на обязана обновлять старые телефоны — такое решение вынес суд

Samsung на обязана обновлять старые телефоны — такое решение вынес суд

Samsung на обязана обновлять старые телефоны — такое решение вынес суд

Южнокорейская группа компаний Samsung выиграла судебное дело, которое рассматривалось в Нидерландах. Теперь компания не обязана обновлять свои старые модели смартфонов. Напомним, что потребительская ассоциация требовала от Samsung обновлять свои телефоны не менее четырех лет после старта продаж той или иной модели.

Всем уже давно известно, что с выходом обновлений программной составляющей смартфонов компании не только внедряют новые возможности и оптимизируют работу операционной системы, но также и устраняют множество уязвимостей, часть из которых являются критическими.

Несмотря на это суд отказался удовлетворить иск потребителей.

Samsung выпускает одни из самых продаваемых в мире мобильных телефонов под управлением операционной системы Android от Google. Сама Google регулярно выпускает обновления своего программного обеспечения, которые, помимо всего прочего, устраняют уязвимости разной степени важности.

После выпуска патчей Google рассылает их таким компаниям, как Samsung, а далее уже решение за этими производителями — предоставлять ли эти обновления пользователям, если предоставлять, то каким моделям. Некая группа потребителей Consumentenbond заявила, что Samsung не предоставляет пользователям обновления «своевременно».

Также было отмечено, что многие из относительно старых моделей вообще не получают обновлений безопасности. Потребители утверждают, что Samsung обязана поддерживать свои смартфоны в течение четырех лет — это минимум.

Представители Samsung, выступая на судебном заседании, дали понять, что пользователи будут получать обновления в течение двух лет с момента старта продаж той или иной модели смартфона.

Компания заявила, что будет поддерживать старые модели «в разумных пределах», при этом убедившись, что они совместимы с новыми версиями программного обеспечения.

Суд вынес решение в пользу Samsung, отметив, что требования Consumentenbond просто «недопустимы», так как касаются будущих действий.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru