Новая 0-day в Android угрожает смартфонам Samsung, Huawei, Xiaomi

Новая 0-day в Android угрожает смартфонам Samsung, Huawei, Xiaomi

Новая 0-day в Android угрожает смартфонам Samsung, Huawei, Xiaomi

Эксперт Google Project Zero обнаружил критическую 0-day уязвимость в Android, затрагивающую большинство популярных моделей смартфонов на базе этой ОС. На сегодняшний день для этой бреши нет патча.

Пока что данной проблемой безопасности пользуется в реальных атаках лишь одна группировка — израильские правительственные хакеры NSO Group. NSO Group известна продажей эксплойтов правительствам нескольких стран.

Уязвимость, получившую идентификатор CVE-2019-2215, выявил Мэдди Стоун, работающий в команде Project Zero. Технические детали и PoC-эксплойт стали доступны сегодня, спустя семь дней после уведомления команды безопасности Android.

Брешь присутствует в драйвере уровня ядра и представляет собой проблему памяти use-after-free. При удачной эксплуатации атакующий может повысить права до root и получить полный контроль над устройством.

Смартфоны большинства крупных вендоров оказались уязвимы, несмотря на наличие свежих патчей. Среди них следующие модели:

  • Pixel 1
  • Pixel 1 XL
  • Pixel 2
  • Pixel 2 XL
  • Huawei P20
  • Xiaomi Redmi 5A
  • Xiaomi Redmi Note 5
  • Xiaomi A1
  • Oppo A3
  • Moto Z3
  • Oreo LG phones
  • Samsung S7
  • Samsung S8
  • Samsung S9

Исследователь отмечает, что Pixel 3, 3 XL и 3a с последней версией ядра Android не затронуты этой проблемой.

По словам Мэдди Стоуна, злоумышленники могут использовать уязвимость удалённо, поскольку данный баг доступен из песочницы Chrome.

Google планирует выпустить патч для этой дыры с выходом октябрьского набора обновлений Android. Однако как скоро все получат эти патчи — большой вопрос.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru