Компьютерные криминалисты: Android иногда сложнее взломать, чем iPhone

Компьютерные криминалисты: Android иногда сложнее взломать, чем iPhone

Компьютерные криминалисты: Android иногда сложнее взломать, чем iPhone

Источники в сфере форензики утверждают, что современные смартфоны на базе операционной системы Android защищены не хуже своих прямых конкурентов — iPhone. А некоторые модели даже значительно сложнее взломать, чем устройства от Apple. При этом отмечается, что это оказывает негативное влияние на работу полиции.

Об этом говорит один из отчетов, который описывает случай наркоторговца Анджела Ангуло, чей телефон производителя LG попал в руки правоохранителей.

Ангуло продал полицейскому, играющему роль покупателя, метамфетамин. После задержания наркоторговца представители закона завладели его смартфоном, который находился в машине преступника марки Ford Mustang.

Получив смартфон, который был произведен LG, полиция также получила разрешение на разблокировку устройства с использованием лица Ангуло или отпечатков его пальцев.

Однако агентам не удалось продвинуться дальше экрана блокировки — все находившиеся в их распоряжении инструменты для форензики и известные им техники взлома оказались бессильны.

Источники в сфере компьютерной криминалистики поведали Forbes, что Android в некоторых случаях стал слишком защищенной операционной системой. Некоторые представители даже заявили, что теперь Android-смартфоны могут быть более защищены, чем iPhone.

«Google вслед за Apple постоянно совершенствует защиту своей мобильной операционной системы. Одним из ключевых нововведений в Android стала функция Secure Startup, которая полностью шифрует хранилище устройства», — комментирует Владимир Каталов, гендиректор Elcomsoft.

Срочно патчим MongoDB: уязвимость под атакой, PoC-эксплойт в паблике

Недавно пропатченная и обнародованная уязвимость в MongoDB, грозящая кражей конфиденциальных данных, уже активно используется в атаках. Публикация PoC повысила угрозу, админам советуют как можно скорее обновить продукт.

Причиной появления проблемы CVE-2025-14847, получившей кодовое имя MongoBleed, является логическая ошибка в реализации разуплотнения данных с помощью zlib, которое к тому же происходит до аутентификации.

При получении сообщений от клиента сервер MongoDB слепо доверяет размеру данных, указанному при передаче, и в результате может вернуть содержимое неинициализированной динамической области памяти.

В итоге путем подачи множественных запросов к серверу неавторизованный злоумышленник сможет заполучить такую конфиденциальную информацию, как внутренние состояния и указатели. Взаимодействия с законным пользователем тоже не потребуется.

Уязвимости, получившей 8,7 балла по шкале CVSS, подвержены многие версии СУБД MongoDB, и поддерживаемые, и устаревшие. Угроза также актуальна для Ubuntu.

Вышедший в этом месяце патч включен в состав сборок 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 и 4.4.30. Ввиду текущих атак, а также публикации PoC-кода на GitHub пользователям рекомендуется в кратчайшие сроки произвести обновление.

При отсутствии такой возможности можно временно отключить zlib, ограничить доступ к серверу MongoDB по сети и ввести мониторинг логов на предмет аномальных неавторизованных подключений.

Сканирование интернета, проведенное в Censys, выявило более 87 тыс. потенциально уязвимых экземпляров MongoDB, с наибольшей концентрацией в США, Китае и Германии.

RSS: Новости на портале Anti-Malware.ru