В прошивке 25 моделей Android-смартфонов найдено множество уязвимостей

В прошивке 25 моделей Android-смартфонов найдено множество уязвимостей

В прошивке 25 моделей Android-смартфонов найдено множество уязвимостей

Специалисты в области безопасности раскрыли подробную информацию о 47 уязвимостях, которые затрагивают прошивки и предустановленные приложения 25 моделей смартфонов на базе Android. 11 из этих моделей также продаются и в США.

Свой доклад эксперты представили на конференции DEF CON, которая прошла на прошлой неделе в Лас-Вегасе.

Эти 47 уязвимостей охватывают целый спектр разных багов — от простых, которые приводят лишь к сбоям в работе устройства, до серьезных, позволяющих получить root-доступ к смартфонам пользователей.

Одни из самых опасных брешей позволяют злоумышленникам извлекать и отправлять SMS-сообщения с телефона пользователя, делать снимки экрана или записывать видео с экрана устройства. Также атакующие смогут извлекать список контактов пользователя, принудительно устанавливать сторонние произвольные приложения и даже стереть данные пользователя с устройства.

Особую опасность для конечного пользователя эти уязвимости представляют по той причине, что содержатся во многих предустановленных приложениях, которые не всегда можно удалить. Не говоря уже о багах в драйверах прошивки, до которых вообще практически не доберется рядовой пользователь.

Среди уязвимых смартфонов есть устройства, разработанные крупными производителями: ZTE, Sony, Nokia, LG, Asus и Alcatel.

Также присутствуют и менее знакомые всем вендоры: Vivo, SKY, Plum, Orbic, Oppo, MXQ, Leagoo, Essential, Doogee и Coolpad.

«Благодаря тому, что на рынке имеются тысячи моделей и столько же версий прошивки, ручные тесты просто не в состоянии выявить все недостатки в предустановленных приложениях», — говорит Ангелос Ставру, генеральный директор Kryptowire. Именно эксперты Kryptowire первыми обнаружили проблему.

Со списком всех затронутых устройств и уязвимостей можно ознакомиться здесь.

Также в этой месяце исследователи из Palo Alto Networks сообщили об обнаружении в официальном магазине Google Play 145 приложений для Android, содержащих вредоносные исполняемые файлы Microsoft Windows. То есть Android-приложения заражены Windows-вредоносном.

А на прошлой неделе антивирусная компания ESET представила отчет о вредоносных программах для мобильных устройств. Россия вошла в топ-3 стран по количеству атак на Android-устройства.

Новый эксплойт для iPhone DarkSword использовали против Украины

Исследователи из iVerify, Google и Lookout рассказали о новом наборе эксплойтов для iPhone под названием DarkSword. По данным специалистов, он использовался не только в шпионских операциях против Украины, но и в атаках, которые связывают с коммерческими поставщиками шпионского софта.

Это уже вторая крупная платформа такого класса, выявленная в марте: раньше специалисты описали набор Coruna, а теперь выяснилось, что у истории есть продолжение.

Главная особенность в том, что речь идёт не об одной уязвимости, а о цепочке эксплойтов, которая ведёт к фактически полному захвату устройства. В случае DarkSword атакующий сначала использует баги Safari и WebKit для удалённого выполнения кода, затем выходит из песочницы браузера и добирается до ядра iOS, чтобы закрепить контроль и запустить финальную нагрузку.

Исследователи описывают эту цепочку как атаку с минимальным участием пользователя, а в атаках вида watering hole она вообще может сработать после обычного захода на заражённый легитимный сайт.

По данным Google и партнёров, набор использовала группа UNC6353, которую связывают с российской шпионской активностью против Украины. Атаки шли через вредоносные iframe, внедрённые, в частности, на сайт News of Donbas и на сайт Седьмого апелляционного административного суда в Виннице. При этом Google также нашла следы использования DarkSword коммерческими поставщиками шпионского софта.

Сам вредонос после успешного взлома умеет очень многое. Согласно описанию Lookout, он собирает пароли, фотографии, сообщения из WhatsApp (принадлежит признанной экстремистской организацией корпорации Meta, запрещенной в России) и Telegram, СМС, контакты, историю звонков, данные браузера, пароли от сетей Wi-Fi, записи из календаря и заметок, сведения об аккаунтах, а также информацию из криптокошельков.

И это как раз один из тревожных моментов: если Coruna в исполнении UNC6353 не был нацелен на крипту, то DarkSword уже явно смотрит и в сторону финансовой кражи, а не только классического шпионажа.

Отдельно исследователи отмечают, что DarkSword тесно связан с Coruna по инфраструктуре и, вероятно, является частью того же арсенала.

Хорошая новость в том, что Apple уже закрыла все уязвимости, задействованные в DarkSword и Coruna. Исследователи советуют обновляться как минимум до iOS 18.7.6 или iOS 26.3.1 — именно эти версии, по их данным, содержат все нужные патчи. Но плохая новость в том, что на уязвимых версиях всё ещё может оставаться очень много устройств: iVerify оценивает долю потенциально затронутых iPhone в 14,2%, или примерно 221,5 млн устройств, а при более широком предположении — почти в 19%.

Напомним, Apple начала разворачивать новый формат небольших фоновых обновлений безопасности для iPhone, iPad и macOS. Свежий патч закрывает уязвимость в WebKit, движке Safari.

RSS: Новости на портале Anti-Malware.ru