В Android 14 нашли уязвимость, которая эксплуатируется через Bluetooth LE

В Android 14 нашли уязвимость, которая эксплуатируется через Bluetooth LE

В Android 14 нашли уязвимость, которая эксплуатируется через Bluetooth LE

В Android 14 обнаружили новую уязвимость, затрагивающую Bluetooth-стек операционной системы. В случае эксплуатации брешь позволяет выполнить вредоносный код удалённо.

Как пишет OpenNET, на проблему класса use-after-free (некорректное использование динамической памяти) обратили внимание разработчики GrapheneOS. Судя по всему, она кроется в коде обработки звука, который передаётся через Bluetooth LE.

Дополнительная защита с применением расширения ARMv8.5 MTE, добавленная в вызов hardened_malloc, помогла разработчикам выявить эту брешь. Интересно, что дыра появилась после мартовского обновления Android 14 QPR2 (Quarterly Platform Release).

В стандартном релизе Android 14 MTE пока не применяется по умолчанию, а вот в GrapheneOS этот механизм уже используют, что и дало возможность выловить уязвимость.

В ходе тестирования с наушниками Samsung Galaxy Buds2 Pro (с включённой защитой MTE в прошивке) баг приводил к сбою в работе. Позже девелоперы выяснили, что причиной является обращение к уже освобождённой памяти в обработчике Bluetooth LE.

Версия GrapheneOS под номером 2024030900 уже не содержит упомянутую уязвимость, однако последняя может затрагивать сборки смартфонов, где нет дополнительной аппаратной защиты на основе MTE.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Телефонные мошенники уже готовы передать ваш вопрос Путину

В «Ростелекоме» фиксируют рост числа мошеннических звонков с предложением воспользоваться прямой линией связи с президентом России, которая, согласно сложившейся традиции, запускается для граждан перед Новым годом.

Аферисты представляются оператором прямой линии с Владимиром Путиным и под предлогом оформления заявки пытаются выманить интересующую их информацию.

Всплеск телефонного мошенничества в стране в связи с актуальным событием ожидаем, и граждан, желающих по случаю напрямую пообщаться с Путиным, призывают к бдительности.

Уже начавшиеся кибератаки на ресурсы прямой линии с президентом РФ, в том числе на официальный портал москва-путину.рф, тоже не редкость, и защитники их успешно отражают.

«В этом году перед прямой линией мы проводили разные тесты, сами пытались взломать ресурсы, которые основаны на отечественном оборудовании, — цитирует ТАСС выступление зампред правления «Ростелекома» Сергея Онянова на пресс-конференции. — На текущий момент система готова к отражению разного рода атак. Также мы помогаем блокировать [мошеннические] зеркала, чтобы россияне не видели другие сайты, кроме официального».

Программа «Итоги года с Владимиром Путиным» выйдет в эфир в полдень 19 декабря. Обращения граждан принимаются с 15:00 мск 4 декабря до завершения трансляции.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru