Любое Android-устройство c 2012 уязвимо для атаки RAMPage

Любое Android-устройство c 2012 уязвимо для атаки RAMPage

Любое Android-устройство c 2012 уязвимо для атаки RAMPage

Новая уязвимость, получившая имя RAMpage, затрагивает практические любое устройство на базе мобильной операционной системы Android, выпущенное с 2012 года. Брешь получила идентификатор CVE-2018-9442, она представляет собой вариацию атаки Rowhammer.

Проблема Rowhammer обусловлена особенностью работы памяти DRAM, которая формируется как двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора. Состояние сохранённого в ячейке значения определяется тем, заряжен или нет конденсатор.

Для поддержания заряда применяется цикл регенерации. При выполнении непрерывного чтения одной и той же области памяти из-за постоянного открытия и закрытия линии WL (Word Line), которая управляет транзисторами доступа, возникают флуктуации напряжения, которые могут привести к аномалии, вызывающей небольшую потерю заряда соседних ячеек.

Первая атака типа Rowhammer на устройства Android называлась DRammer, с помощью нее злоумышленники могли модифицировать данные на смартфонах под управлением Android. Вчера же группа исследователей открыла новый тип атак — RAMpage.

«RAMpage нарушает основную изоляцию между пользовательскими приложениями и операционной системой», — пишут исследователи. — «Обычно приложения не могут считывать данные из других приложений, однако с помощью RAMpage киберпреступники могут получить права администратора, следовательно, в их руки попадут данные, хранящиеся на устройстве, которые должны быть защищены».

«Среди таких данных могут быть ваши пароли, хранящиеся в браузерах, личные фотографии, электронные письма, сообщения и даже критически важные для бизнеса документы».

Несмотря на то, что исследователи все еще изучают RAMpage, уже сейчас можно сказать, что атака предназначена для смартфонов и планшетов. У экспертов есть подозрение, что такой тип атаки подойдет и для устройств Apple, домашних компьютеров и облачных серверов.

Специалисты создали специальное приложение, которое поможет понять, уязвимо ли устройство к RAMpage. Его нельзя скачать из Play Store, доступно оно по этой ссылке.

Исследователи подчеркнули, что атака проверялась на смартфоне от LG4. Эксперты также создали специальный веб-сайт, посвященный RAMpage.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Екатеринбурге лжемастера с сайтами на нейросетях берут втрое больше

В Екатеринбурге орудуют лжемастера, взимающие в два-три раза больше за ремонт бытовой техники. Они работают через онлайн-площадки и активно используют нейросети. Благодаря приёмам поисковой оптимизации эти ресурсы попадают в топ поисковой выдачи. Также мошенники размещают свои объявления на профильных классифайдах.

Как выяснило издание 66.RU, в городе действуют десятки мошеннических сервисов, которые завлекают клиентов рассказами о многолетнем опыте работы. Контент для таких сайтов зачастую создаётся с помощью нейросетевых инструментов.

Один из читателей издания обратился за ремонтом посудомоечной машины через сайт, найденный в поиске. Приехавший мастер выполнил работу, но потребовал 34 тысячи рублей — более чем в два раза выше среднерыночной стоимости.

Позже выяснилось, что указанный на сайте адрес не существует. Затем он был заменён на другой — в торговом центре, где никакой сервисной компании нет и никогда не было. Более того, лица сотрудников на сайте оказались сгенерированы нейросетью.

Журналисты обнаружили, что в верхней части поисковой выдачи по запросам о ремонте бытовой техники находятся сайты компаний, которые заявляют о многолетнем опыте, но зарегистрированы только в 2024–2025 годах. Это явное несоответствие указывает на мошеннический характер таких организаций.

На классифайдах также нашлись десятки однотипных объявлений с шаблонными положительными отзывами. Часто используются одни и те же фотографии — причём те же изображения встречаются в аналогичных объявлениях из других городов. В ряде случаев администрации сайтов уже начали блокировать такие публикации.

«Привлечь к ответственности или вернуть деньги в таких случаях крайне сложно. Фактически наказать человека, взявшего деньги, можно только в том случае, если ремонт не был проведён. Зная это, недобросовестные мастера формально выполняют какие-либо действия — иногда даже не связанные с реальной проблемой — или берут оплату наличными, чтобы было невозможно доказать сам факт передачи денег», — объяснил изданию адвокат Георгий Краснов.

Юрист рекомендует заранее согласовывать все условия и никогда не вносить предоплату. В случае завышения стоимости следует ссылаться на ранее достигнутые договорённости. Также важно проверять документы мастера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru