В Android-смартфонах нашли аппаратную дыру с доступом через USB

В Android-смартфонах нашли аппаратную дыру с доступом через USB

В Android-смартфонах нашли аппаратную дыру с доступом через USB

Исследователи из Donjon обнаружили аппаратную уязвимость в ряде Android-устройств на MediaTek. Проблема затрагивает ранние этапы загрузки устройства и позволяет атакующему при физическом доступе получить полный контроль над смартфоном. Специалистам удалось добиться выполнения кода в boot ROM, то есть на максимально привилегированном уровне, где обычных защитных барьеров уже почти не остаётся.

Речь идёт не о баге в каком-нибудь приложении, а о проблеме в цепочке загрузки. Donjon пишет, что после нескольких месяцев ревёрс-инжиниринга исследователи нашли способ нарушить проверки безопасности в процессе загрузки и взять управление на себя.

По их оценке, успешная атака требует повторяющихся попыток, но в условиях тестирования выполнить код удалось всего за несколько минут.

 

MediaTek уже включила связанную проблему в свой мартовский набор патчей. Там фигурирует кейс 2026-20435 / CVE-2026-20435, который описан как логическая ошибка в компоненте предзагрузчика, из-за которой возможен доступ к уникальным идентификаторам устройства.

 

Корпорация уведомила производителей устройств о проблемах и передала им патчи как минимум за два месяца до публикации. Также MediaTek отдельно отмечает, что на момент выпуска заплаток не было известно об активной эксплуатации этих уязвимостей в реальных атаках.

В бюллетене MediaTek перечислен длинный список затронутых чипсетов. Среди них, например, MT6739, MT6761, MT6765, MT6768, MT6781, MT6789, MT6833, MT6853, MT6877, MT6878, MT6893, MT6983 и другие. То есть история касается не одного экзотического чипа, а довольно широкой линейки SoC, которая использовалась в разных моделях смартфонов и планшетов.

Злоумышленники обновили схему угона аккаунтов в Telegram

Злоумышленники обновили давно известную схему кражи учётных записей Telegram и других мессенджеров. Предлог для перехода по ссылке остался прежним — «голосование за ребёнка», однако теперь для дополнительного вовлечения используется новый повод: получение гранта на дорогостоящее лечение. Основной мишенью этой кампании являются журналисты и блогеры.

Таким способом злоумышленники также могут пытаться получить административный доступ к новостным телеграм-каналам, чтобы затем распространять через них фейковые сообщения или мошенническую рекламу.

В целом схема с «голосованием» за последние четыре года почти не изменилась. Со взломанной учётной записи пользователю приходит сообщение следующего содержания:

«Привет, хочу попросить тебя. В благотворительном соревновании рисунков участвует девочка моих родственников — Настя. Занять первое место — это возможность получить грант на лечение».

Сообщение содержит фишинговую ссылку. При переходе по ней запускается процедура восстановления аккаунта, которой злоумышленники и пользуются для его кражи.

 

Принципиально новым элементом этой схемы стало именно упоминание гранта на лечение. Оно нужно для эмоционального вовлечения жертвы и повышения эффективности атаки.

 

Как отметил Евгений Егоров, для работы этой схемы злоумышленники развернули сеть из 290 доменов в зонах .com.tr, .xyz, .shop, .cyou, .cfd и .icu. Все они копируют дизайн страницы входа в Telegram с авторизацией по номеру телефона.

При этом вместо надписи «Вход в Telegram» на мошенническом сайте используется обозначение «Система проверки голосов». Под предлогом подтверждения участия пользователя просят ввести код из СМС. На деле это код подтверждения для подключения нового устройства к аккаунту Telegram. Если ввести его на таком сайте, злоумышленники получают полный доступ к учётной записи.

RSS: Новости на портале Anti-Malware.ru