0-click уязвимость затрагивала все смартфоны Samsung с 2014 года

0-click уязвимость затрагивала все смартфоны Samsung с 2014 года

0-click уязвимость затрагивала все смартфоны Samsung с 2014 года

Южнокорейский производитель смартфонов Samsung выпустил майские обновления безопасности, призванные устранить критическую уязвимость, затрагивающую все смартфоны вендора с 2014 года.

Проблема кроется в том, как кастомизированная разработчиками под устройства Samsung версия Android обрабатывает формат изображений Qmage (файлы .qmg)

Поддержку этого формата южнокорейский техногигант реализовал в конце 2014 года. Именно с того момента смартфоны Samsung неизменно работают с файлами .qmg.

На уязвимость обратил внимание исследователь в области кибербезопасности из Google Project Zero. Брешь была выявлена в способе обработки отправленных на устройство изображений в формате Qmage. За эту функцию отвечает специальная графическая библиотека Android — Skia.

По словам специалиста, злоумышленник может использовать баг в атаках без всякого взаимодействия с пользователем. Это так называемый метод «0-click». Вектор атаки довольно простой, ведь Android автоматически перенаправляет все изображения библиотеке Skia, а последняя уже обрабатывает их и создаёт миниатюры.

Чтобы продемонстрировать наличие уязвимости, эксперт написал код эксплойта, который задействовал приложение «Сообщения» и обработку SMS и MMS. Таким образом, отправив текстовое сообщение с мультимедийной составляющей, можно выполнить любой вредоносный код на целевом устройстве.

К счастью, как мы уже отметили выше, разработчики Samsung выпустили майский набор обновлений, устраняющий описанную исследователем проблему безопасности.

На Госуслугах появится красная кнопка информирования о киберпреступлениях

На портале «Госуслуги» в ближайшее время может появиться специальная кнопка для сообщений о мошенничестве и других преступных посягательствах. Предполагается, что эта мера позволит быстрее оповещать заинтересованные стороны, включая правоохранительные органы, банки и операторов связи, а также ускорит реагирование на инциденты.

О появлении такой «тревожной кнопки» заявил первый вице-премьер, заместитель председателя правительства Дмитрий Григоренко на встрече с президентом Владимиром Путиным. Беседа была посвящена ходу реализации государственных программ по цифровизации госуслуг.

«Мы хотим на портале „Госуслуг“ сделать так называемый сервис с „красной кнопкой“ – когда гражданин понимает, что его обманули. Проблема в чём? Он прекращает разговор и только потом осознаёт, что стал жертвой мошенников. Куда ему бежать? Идти писать заявление или куда-то обращаться? Это как раз то время, которое играет на руку мошенникам», – заявил Дмитрий Григоренко в ходе обсуждения с президентом.

Генеральный директор компании Phishman Антон Горелкин в комментарии для радиостанции Business FM назвал эту меру полезной, поскольку она позволит быстрее блокировать действия злоумышленников:

«Когда вы понимаете, что это мошенник, его ещё нет в базе, он вам звонил, а вы его остановили или, наоборот, он вас обманул, вы заходите на „Госуслуги“ и сообщаете об этом, тем самым подтверждая, что этот номер мошеннический.

После этого информация поступает в государственную систему, которая объединяет данные операторов и банков. Она дополняется этим сообщением. В результате такие звонки начинают блокироваться у всех. Банки, соответственно, тоже получают сведения о том, что номер неблагонадёжный.

Это поможет противодействовать мошенническим кибератакам. Раньше была проблема в том, что для блокировки номеров нужно было получать судебное разрешение, затем процедуру упростили — заработала автоматическая система, в которую включены операторы, банки и правоохранительные органы. Теперь к ней добавят ещё и население».

Уже с 1 октября 2025 года такой инструмент появился в мобильных приложениях банков, а также в банкоматах и терминалах. При его использовании автоматически формируется справка о сомнительной операции, которую затем можно приложить к заявлению о возбуждении уголовного дела.

RSS: Новости на портале Anti-Malware.ru