0-click уязвимость затрагивала все смартфоны Samsung с 2014 года

0-click уязвимость затрагивала все смартфоны Samsung с 2014 года

0-click уязвимость затрагивала все смартфоны Samsung с 2014 года

Южнокорейский производитель смартфонов Samsung выпустил майские обновления безопасности, призванные устранить критическую уязвимость, затрагивающую все смартфоны вендора с 2014 года.

Проблема кроется в том, как кастомизированная разработчиками под устройства Samsung версия Android обрабатывает формат изображений Qmage (файлы .qmg)

Поддержку этого формата южнокорейский техногигант реализовал в конце 2014 года. Именно с того момента смартфоны Samsung неизменно работают с файлами .qmg.

На уязвимость обратил внимание исследователь в области кибербезопасности из Google Project Zero. Брешь была выявлена в способе обработки отправленных на устройство изображений в формате Qmage. За эту функцию отвечает специальная графическая библиотека Android — Skia.

По словам специалиста, злоумышленник может использовать баг в атаках без всякого взаимодействия с пользователем. Это так называемый метод «0-click». Вектор атаки довольно простой, ведь Android автоматически перенаправляет все изображения библиотеке Skia, а последняя уже обрабатывает их и создаёт миниатюры.

Чтобы продемонстрировать наличие уязвимости, эксперт написал код эксплойта, который задействовал приложение «Сообщения» и обработку SMS и MMS. Таким образом, отправив текстовое сообщение с мультимедийной составляющей, можно выполнить любой вредоносный код на целевом устройстве.

К счастью, как мы уже отметили выше, разработчики Samsung выпустили майский набор обновлений, устраняющий описанную исследователем проблему безопасности.

Задержан серийный взломщик аккаунтов пользователей маркетплейсов

Сотрудники отдела по борьбе с противоправным использованием информационно-телекоммуникационных технологий УМВД России по Пензенской области выявили и задержали подозреваемого во взломе учётных записей пользователей маркетплейсов. По версии следствия, он оформлял от их имени покупки дорогостоящих товаров в рассрочку.

Об успешной операции пензенских киберполицейских пишут местные СМИ со ссылкой на пресс-службу регионального УМВД. Дело было возбуждено после трёх обращений жителей Пензенской области о несанкционированных списаниях с их платёжных карт крупных сумм. Ущерб по этим эпизодам составил 150 тыс. рублей.

По факту произошедшего было возбуждено уголовное дело по ч. 3 статьи 158 УК РФ (кража). В ходе оперативных мероприятий следствие вышло на 20-летнего жителя Рязанской области. По данным полиции, он покупал в теневом сегменте интернета сим-карты с номерами, которые ранее использовались для регистрации на маркетплейсах, а затем были вновь переданы операторам. Эти сим-карты злоумышленник применял для захвата учётных записей пользователей, не отвязавших от аккаунтов старые номера.

От имени владельцев таких аккаунтов он приобретал дорогостоящие товары в рассрочку, а затем перепродавал их. После достижения лимитов на рассрочку злоумышленник, по версии следствия, продавал и сами учётные записи. Кроме того, как выяснилось, фигурант активно регистрировал подставные аккаунты в различных мессенджерах и также торговал ими.

В ходе следственных мероприятий подозреваемого задержали. У него изъяли семь телефонов, около 100 сим-карт, большое количество банковских карт и компьютерную технику.

Как сообщили в УМВД по Пензенской области, фигуранту также предъявлены дополнительные обвинения по ч. 2 статьи 272 УК РФ (неправомерный доступ к компьютерной информации) и статье 274.4 УК РФ (организация деятельности по передаче абонентских номеров с нарушением законодательства РФ). Ему избрана мера пресечения в виде заключения под стражу.

RSS: Новости на портале Anti-Malware.ru