Баг в Android-версии Skype позволяет получить доступ к фото и контактам

Баг в Android-версии Skype позволяет получить доступ к фото и контактам

В Android-версии приложения Skype обнаружена проблема — злоумышленник может обойти экран блокировки смартфона и получить доступ к фотографиям, контактам и даже запустить окна браузера. Лазейку обнаружил 19-летний исследователь Флориан Кунушевций из республики Косово, который передал все необходимые сведения в Microsoft.

По словам специалиста, для использования уязвимости необходим физический доступ к смартфону жертвы. При условии наличия такого доступа злоумышленник сможет принимать и отвечать на входящие вызовы без необходимости разблокировки устройства.

Помимо этого, появляется доступ к фотографиям, контактам, открывается возможность для отправки сообщений. Это просто подарок для лиц, занимающихся кражей смартфонов, так как для осуществления всех вышеописанных действий не требуется вводить код разблокировки устройства.

Обнаруживший баг эксперт утверждает, что сначала он обратил внимание на некорректный способ обработки Skype файлов, хранящихся на мобильном устройстве:

«Как-то раз в процессе использования приложения у меня возникло ощущение, что некоторые функции мне предоставляются без должного уровня проверки. Мне пришлось взглянуть на это немного с другой стороны, чтобы выработать способ эксплуатации этого бага».

Кунушевций обнаружил, что сразу после принятия входящего вызова на Skype приложение допускает доступ к фото и контактам, чего не должно происходить без введения кода разблокировки или любого другого метода аутентификации.

По словам эксперта, баг затрагивает Skype на всех версиях Android. Разработчики пообещали вскоре исправить недоразумение с выходом версии 8.15.0.416.

Для наглядности эксперт опубликовал видео, на котором демонстрируется эксплуатация этой бреши:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Около 90% госструктур уязвимы как для APT-групп, так и киберхулиганов

Специалисты «Ростелеком-Солар» проанализировали наиболее опасные уязвимости в ИТ-инфраструктурах органов государственной власти и госорганизаций. Данные о брешах собрали на этапе пилотных подключений к сервисам Solar JSOC, в ходе расследования киберинцидентов и при пентестах или Red Teaming.

Наиболее частая причина эксплуатации уязвимостей — отсутствие обновления софта в изолированных сегментах сети. В этом случае из интернета загрузить апдейты нельзя, а вручную их не устанавливают в 96% организаций.

В результате более 90% серверов и рабочих станций содержат изъяны в имплементации протокола удалённого рабочего стола (RDP), ещё более 70% — дыры в реализации протокола SMB.

Отдельные государственные структуры не брезгуют использовать системы с уже давно устаревшим кодом и протоколами шифрования. Более половины организаций используют незащищённое соединение (http), у более 70% наблюдались уязвимые веб-приложения.

Также в 70% случаев отсутствует базовая защита электронной почты. Это почти всегда гарантированно ведёт к успешной фишинговой атаке. Как пояснили специалисты, именно такие практики привели к тому, что большинство государственных структур заражены хорошо известными вредоносными программами.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru