В Android-смартфонах нашли аппаратную дыру с доступом через USB

В Android-смартфонах нашли аппаратную дыру с доступом через USB

В Android-смартфонах нашли аппаратную дыру с доступом через USB

Исследователи из Donjon обнаружили аппаратную уязвимость в ряде Android-устройств на MediaTek. Проблема затрагивает ранние этапы загрузки устройства и позволяет атакующему при физическом доступе получить полный контроль над смартфоном. Специалистам удалось добиться выполнения кода в boot ROM, то есть на максимально привилегированном уровне, где обычных защитных барьеров уже почти не остаётся.

Речь идёт не о баге в каком-нибудь приложении, а о проблеме в цепочке загрузки. Donjon пишет, что после нескольких месяцев ревёрс-инжиниринга исследователи нашли способ нарушить проверки безопасности в процессе загрузки и взять управление на себя.

По их оценке, успешная атака требует повторяющихся попыток, но в условиях тестирования выполнить код удалось всего за несколько минут.

 

MediaTek уже включила связанную проблему в свой мартовский набор патчей. Там фигурирует кейс 2026-20435 / CVE-2026-20435, который описан как логическая ошибка в компоненте предзагрузчика, из-за которой возможен доступ к уникальным идентификаторам устройства.

 

Корпорация уведомила производителей устройств о проблемах и передала им патчи как минимум за два месяца до публикации. Также MediaTek отдельно отмечает, что на момент выпуска заплаток не было известно об активной эксплуатации этих уязвимостей в реальных атаках.

В бюллетене MediaTek перечислен длинный список затронутых чипсетов. Среди них, например, MT6739, MT6761, MT6765, MT6768, MT6781, MT6789, MT6833, MT6853, MT6877, MT6878, MT6893, MT6983 и другие. То есть история касается не одного экзотического чипа, а довольно широкой линейки SoC, которая использовалась в разных моделях смартфонов и планшетов.

Хакер взломал офис ФБР и добрался до файлов по делу Эпштейна

История с материалами по делу Джеффри Эпштейна получила ещё один неприятный поворот. Как пишет Reuters, в 2023 году неустановленный иностранный хакер взломал систему полевого офиса ФБР в Нью-Йорке и получил доступ к файлам, связанным с расследованием по Эпштейну. Агентство ссылается на некий источник, а также на судебные документы.

По данным Reuters, точкой входа оказался сервер в Child Exploitation Forensic Lab (лаборатория по расследованию случаев эксплуатации детей) при нью-йоркском офисе ФБР.

Уязвимость, как сообщается, возникла из-за того, что один из сотрудников бюро, работавший по делу, по ошибке оставил сервер незащищённым.

В судебных документах, на которые ссылается агентство, говорится, что в ходе вторжения злоумышленник просматривал в том числе и файлы, относящиеся к расследованию Эпштейна.

В ФБР подтвердили, что расследование по этому киберинциденту продолжается. В комментарии, который цитирует TechCrunch, представитель бюро заявил, что после инцидента 2023 года ведомство локализовало затронутую сеть, сочло происшествие единичным, ограничило доступ злоумышленника и устранило проблему в инфраструктуре.

Самая странная деталь во всей этой истории связана с тем, что хакер якобы сначала даже не понял, что проник именно в сеть ФБР.

Осознание пришло только после того, как агенты предложили ему подключиться к видеозвонку и показали свои удостоверения. Звучит почти абсурдно, но именно так этот эпизод пересказан в публикации агентства.

На прошлой неделе ФБР уже публично сообщало о «подозрительной активности» в своих сетях, хотя тогда бюро почти не раскрывало деталей.

RSS: Новости на портале Anti-Malware.ru