В прошивке 25 моделей Android-смартфонов найдено множество уязвимостей

В прошивке 25 моделей Android-смартфонов найдено множество уязвимостей

В прошивке 25 моделей Android-смартфонов найдено множество уязвимостей

Специалисты в области безопасности раскрыли подробную информацию о 47 уязвимостях, которые затрагивают прошивки и предустановленные приложения 25 моделей смартфонов на базе Android. 11 из этих моделей также продаются и в США.

Свой доклад эксперты представили на конференции DEF CON, которая прошла на прошлой неделе в Лас-Вегасе.

Эти 47 уязвимостей охватывают целый спектр разных багов — от простых, которые приводят лишь к сбоям в работе устройства, до серьезных, позволяющих получить root-доступ к смартфонам пользователей.

Одни из самых опасных брешей позволяют злоумышленникам извлекать и отправлять SMS-сообщения с телефона пользователя, делать снимки экрана или записывать видео с экрана устройства. Также атакующие смогут извлекать список контактов пользователя, принудительно устанавливать сторонние произвольные приложения и даже стереть данные пользователя с устройства.

Особую опасность для конечного пользователя эти уязвимости представляют по той причине, что содержатся во многих предустановленных приложениях, которые не всегда можно удалить. Не говоря уже о багах в драйверах прошивки, до которых вообще практически не доберется рядовой пользователь.

Среди уязвимых смартфонов есть устройства, разработанные крупными производителями: ZTE, Sony, Nokia, LG, Asus и Alcatel.

Также присутствуют и менее знакомые всем вендоры: Vivo, SKY, Plum, Orbic, Oppo, MXQ, Leagoo, Essential, Doogee и Coolpad.

«Благодаря тому, что на рынке имеются тысячи моделей и столько же версий прошивки, ручные тесты просто не в состоянии выявить все недостатки в предустановленных приложениях», — говорит Ангелос Ставру, генеральный директор Kryptowire. Именно эксперты Kryptowire первыми обнаружили проблему.

Со списком всех затронутых устройств и уязвимостей можно ознакомиться здесь.

Также в этой месяце исследователи из Palo Alto Networks сообщили об обнаружении в официальном магазине Google Play 145 приложений для Android, содержащих вредоносные исполняемые файлы Microsoft Windows. То есть Android-приложения заражены Windows-вредоносном.

А на прошлой неделе антивирусная компания ESET представила отчет о вредоносных программах для мобильных устройств. Россия вошла в топ-3 стран по количеству атак на Android-устройства.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru