В Android 14 нашли уязвимость, которая эксплуатируется через Bluetooth LE

В Android 14 нашли уязвимость, которая эксплуатируется через Bluetooth LE

В Android 14 нашли уязвимость, которая эксплуатируется через Bluetooth LE

В Android 14 обнаружили новую уязвимость, затрагивающую Bluetooth-стек операционной системы. В случае эксплуатации брешь позволяет выполнить вредоносный код удалённо.

Как пишет OpenNET, на проблему класса use-after-free (некорректное использование динамической памяти) обратили внимание разработчики GrapheneOS. Судя по всему, она кроется в коде обработки звука, который передаётся через Bluetooth LE.

Дополнительная защита с применением расширения ARMv8.5 MTE, добавленная в вызов hardened_malloc, помогла разработчикам выявить эту брешь. Интересно, что дыра появилась после мартовского обновления Android 14 QPR2 (Quarterly Platform Release).

В стандартном релизе Android 14 MTE пока не применяется по умолчанию, а вот в GrapheneOS этот механизм уже используют, что и дало возможность выловить уязвимость.

В ходе тестирования с наушниками Samsung Galaxy Buds2 Pro (с включённой защитой MTE в прошивке) баг приводил к сбою в работе. Позже девелоперы выяснили, что причиной является обращение к уже освобождённой памяти в обработчике Bluetooth LE.

Версия GrapheneOS под номером 2024030900 уже не содержит упомянутую уязвимость, однако последняя может затрагивать сборки смартфонов, где нет дополнительной аппаратной защиты на основе MTE.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники, обокравшие продавцов на Авито, отправлены в колонию на 5 лет

Красносельский суд Санкт-Петербурга вынес приговор по делу мошенников, опустошавших счета продавцов на Авито с помощью фишинговых ссылок. Станислав Виеру и Илья Мальков наказаны лишением свободы на 5,5 и 5 лет соответственно.

По версии следствия, Виеру в 2022 году создал ОПГ, в состав которой привлек Малькова. Свою вину в преступном сговоре оба осужденных так и не признали.

Действуя в рамках мошеннической схемы, подельники отыскивали на Авито объявления о продаже товаров (телефонов, электрогитар и проч.), связывались с продавцом и для уточнения деталей предлагали перенести общение в WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta).

В ходе переписки мнимый покупатель сообщал, что хочет заказать курьерскую доставку и просил указать имейл, на который можно выслать форму для получения перевода.

Присланная письмом ссылка вела на фишинговую страницу с логотипом и копией формы Авито. Введенные на ней банковские реквизиты попадали к мошенникам и в дальнейшем использовались для отъема денежных средств.

Выявлено 12 пострадавших, у которых украли от 4,6 тыс. до 52 тыс. рублей.

Схема обмана, по которой работали осужденные, напоминает сценарий «Мамонт», в рамках которого мошенники притворялись покупателями. Только Виеру и Мальков действовали проще — не тратили усилия на сбор информации о мишенях, помогающий сыграть роль убедительнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru