Любое Android-устройство c 2012 уязвимо для атаки RAMPage

Любое Android-устройство c 2012 уязвимо для атаки RAMPage

Любое Android-устройство c 2012 уязвимо для атаки RAMPage

Новая уязвимость, получившая имя RAMpage, затрагивает практические любое устройство на базе мобильной операционной системы Android, выпущенное с 2012 года. Брешь получила идентификатор CVE-2018-9442, она представляет собой вариацию атаки Rowhammer.

Проблема Rowhammer обусловлена особенностью работы памяти DRAM, которая формируется как двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора. Состояние сохранённого в ячейке значения определяется тем, заряжен или нет конденсатор.

Для поддержания заряда применяется цикл регенерации. При выполнении непрерывного чтения одной и той же области памяти из-за постоянного открытия и закрытия линии WL (Word Line), которая управляет транзисторами доступа, возникают флуктуации напряжения, которые могут привести к аномалии, вызывающей небольшую потерю заряда соседних ячеек.

Первая атака типа Rowhammer на устройства Android называлась DRammer, с помощью нее злоумышленники могли модифицировать данные на смартфонах под управлением Android. Вчера же группа исследователей открыла новый тип атак — RAMpage.

«RAMpage нарушает основную изоляцию между пользовательскими приложениями и операционной системой», — пишут исследователи. — «Обычно приложения не могут считывать данные из других приложений, однако с помощью RAMpage киберпреступники могут получить права администратора, следовательно, в их руки попадут данные, хранящиеся на устройстве, которые должны быть защищены».

«Среди таких данных могут быть ваши пароли, хранящиеся в браузерах, личные фотографии, электронные письма, сообщения и даже критически важные для бизнеса документы».

Несмотря на то, что исследователи все еще изучают RAMpage, уже сейчас можно сказать, что атака предназначена для смартфонов и планшетов. У экспертов есть подозрение, что такой тип атаки подойдет и для устройств Apple, домашних компьютеров и облачных серверов.

Специалисты создали специальное приложение, которое поможет понять, уязвимо ли устройство к RAMpage. Его нельзя скачать из Play Store, доступно оно по этой ссылке.

Исследователи подчеркнули, что атака проверялась на смартфоне от LG4. Эксперты также создали специальный веб-сайт, посвященный RAMpage.

В Telegram появился ИИ-помощник Mira, интегрированный с Cocoon

Компания The Open Platform, разработчик продуктов для экосистемы Telegram, объявила о запуске ИИ-ассистента Mira. Он работает полностью внутри мессенджера и обрабатывает запросы непосредственно в чате.

С помощью Mira можно проводить поиск информации, отвечать на вопросы собеседников, создавать картинки и видео. Текстовый доступ к ИИ-помощнику бесплатен, а для промптов на основе фото и видео нужны токены, которые можно купить за «звезды» (внутренняя валюта Telegram).

Новинка работает в двух режимах. В приватном все запросы проходят через децентрализованную сеть Cocoon и обрабатываются с упором на конфиденциальность — с применением шифрования и без сохранения данных.

В стандартном режиме Mira запоминает промпты и предпочтения пользователя, учитывает контекст диалогов и подстраивается под стиль общения. При выполнении задач используются несколько моделей: для текстовых запросов — ChatGPT, для создания изображений — Nano Banana, для генерации видео — WAN 2.2 от Alibaba Cloud.

В дальнейшем планируется распространить доступ к ИИ на закрытые чаты, каналы и группы, а также расширить функциональность умного помощника: научить его делать саммари чатов, создавать уникальные ИИ-персонажи. Появится Pro-версия с расширенным списком генераторов текстов, фото, видео, будет реализована интеграция Mira с криптокошельком Telegram.

RSS: Новости на портале Anti-Malware.ru