Опасная уязвимость в Android позволяет получить контроль над устройством

Опасная уязвимость в Android позволяет получить контроль над устройством

На этой неделе Google выпустил очередной набор патчей для мобильной операционной системы Android. Среди 39 уязвимостей, устранённых в этом выпуске, одна представляет особую опасность, поскольку позволяет удалённо выполнить код и получить полный доступ к устройству.

Если злоумышленник использует брешь в атаке, ему откроется возможность для установки программ, кражи и модификации данных. Атакующий сможет даже создавать новые аккаунты с полными правами.

Проблеме безопасности присвоили идентификатор CVE-2020-0103, она затрагивает версии Android, использующие устаревшие профили безопасности. Согласно опубликованной Google информации, в последнем наборе обновлений разработчики устранили CVE-2020-0103.

Специалисты считают, что закрытые в этом месяце дыры представляет серьёзную угрозу как для обычных пользователей, так и для компаний с госучреждениями. Самая опасная брешь, позволяющая удалённо выполнить код, содержится в компоненте System.

Однако специалисты подчёркивают, что опасность эксплуатации тесно связана с правами приложения, в контексте которого атакующий выполнит код.

Потенциальные векторы атак в этом случае — электронная почта, браузер и MMS-сервисы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Китайские клавиатуры на Android-смартфонах позволяют перехватить ввод

В китайских клавиатурах для смартфонов выявили уязвимости, позволяющие перехватить нажатие клавиш пользователем. Проблемы затрагивают восемь из девяти таких приложений от Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo и Xiaomi.

Как выяснили исследователи из Citizen Lab, единственный разработчик, чьи клавиатуры не содержат описанных уязвимостей, — техногигант Huawei.

По оценкам аналитиков, баги этого класса могут угрожать миллиарду пользователей, предпочитающих мобильные устройства китайского рынка (особенно касается девайсов от Sogou, Baidu и iFlytek).

«Обнаруженные бреши можно использовать для полного раскрытия печатаемой пользователем информации», — объясняют специалисты.

Среди зафиксированных проблем Citizen Lab выделила следующие:

  • Баг Baidu IME позволяет перехватчикам в Сети расшифровывать передачу данных и извлекать введённый текст. Всему виной ошибка в шифровании BAIDUv3.1.
  • iFlytek IME — соответствующее Android-приложение позволяет восстанавливать некорректно зашифрованные сетевые передачи в виде простого текста.
  • Редактор методов ввода Samsung на Android передаёт нажатия клавиш в незашифрованном виде по HTTP.

 

IME от Xiaomi (идёт предустановленной на устройствах Baidu, iFlytek и Sogou), OPPO (также предустановленна на девайсах Baidu и Sogou), Vivo и Honor содержат те же вышеописанные дыры.

Пользователям рекомендуют держать в актуальном состоянии операционную систему и установленные приложения, а также перейти с облачных клавиатур на те, что работают на устройстве.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru