Найден способ превратить любой смартфон Samsung в кирпич

Найден способ превратить любой смартфон Samsung в кирпич

Найден способ превратить любой смартфон Samsung в кирпич

Популярный этичный хакер из Франции Роберт Баптисте, известный в Twitter под ником @fs0c131y, обнаружил метод, позволяющий вывести из строя любую модель смартфонов от Samsung и превратить устройство в кирпич.

Все началось с того, что несколько месяцев назад Баптисте приобрел смартфон от Samsung, а затем решил подробно исследовать устройство. В ходе различных тестирований, которые длились несколько часов, эксперт наткнулся на ресивер в приложении ContainerAgent.

Имя ресивера — SwitcherBroadcastReceiver, его версия на момент исследования устройства — 2.7.05001015.

После того как эксперт понял, что ресивер активирован по умолчанию, он сосредоточил свое внимание на его имплементации. Цель была — понять, как его можно вызвать.

Как пишет Баптисте в своем отчете, метод onReceive позволяет сделать следующие выводы:

  • Ресивер ожидает com.samsung.android.knox.containeragent.LocalCommandReceiver.ACTION_COMMAND в качестве действия.
  • Далее проверяется значение com.samsung.android.knox.containeragent.LocalCommandReceiver.EXTRA_COMMAND_ID, которое может иметь два вида: 1001 и 1002.
  • Также ресивер проверяет значение android.intent.extra.user_handle.

Эксперт обратил внимание, что если значение ACTION_COMMAND установить на «1001», то это вызывает метод immediateLock. А в качестве параметра используется значение user_handle.

В итоге, установив значение user_handle на «150» (идентификатор, связанный с «Knox user»), можно заблокировать Knox (решение мобильной безопасности, предварительно установленное на большинстве смартфонов, планшетов и носителей Samsung).

Также исследователь выяснил, что установка значения ACTION_COMMAND на «1002», позволяет вызвать метод switchToProfile.

Эксперт создал PoC-код — приложение под названием Locker application, которое можно найти на GitHub. Это приложение, в сущности, вызывает локальную DoS-атаку за счет отправки объектов intent каждую секунду. После этого смартфон превращается в нерабочее устройство.

Команда безопасности Samsung посчитала, что эта уязвимость (если ее можно так назвать) не представляет серьезной опасности для пользователей смартфонов.

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru