|
Для тех, кто желает не только не попасться на удочку хакеров. Лучше всего установить |
|
|
на своем персональном компьютере и ли же в своей собственной компьютерной сети несколько ловушек.
Одним из самых популярных во всем мире видов ловушек для хакеров является создание на жестком диске своего персонального компьютера папки...
|
|
|
Новости: 25.10.2016 | Исправлены уязвимости Android
Вышло октябрьское обновление для Android. Как и всегда, обновление было двухэтапным. Первый этап от 1 октября содержит исправления уязвимости самой системы, а второй, от 5 октября, относится только к Nexus. В рамках 2-го этапа закрыли около 7 уязвимостей. При этом 2 из них имели идентификаторы CVE-2016-7117 и CVE-2016-0758, которые позволяют выполнить удаленный рутинг девайса, что способно нести в себе угрозу перепрошивки девайса для возврата его в исходное положение.
Фирма Zerodium оценила стоимость эксплойтов для подобных уязвимостей в 200 тыс. долларов.
Уязвимости
Уязвимости RCE+LPE являются универсальными, они дают возможность удаленно исполнить код с рут-привилегией в системе. Первая угрожает только Nexus 6P, а также Nexus 5X. Вторая более универсальна, она охватила все модели Nexus.
При успешной эксплуатации хакер способен удаленно получать максимум прав root на девайсе. Эта ситуация способна приводить к тому, что для устранения вредоносного кода из девайса потребуется его перепрошивка.
Похожая операция для возврата контроля над девайсом относится и к другим критическим уязвимостям. Но удаленное их использование невозможно, потому хакеру нужно сначала каким-то образом заставить пользователя загрузить такое приложения.
В общей сложности закрыто около 20 уязвимостей в рамках 1-го этапа, а также 58 штук в рамках 2-го этапа обновлений. Первый этап не был адресован каким-то критическим уязвимостям в системе.
Уязвимости LPE типа в сервисе Lock Settings, Service Manager, Mediaserver дают возможность хакерам повысить права своего вирусного приложения в системе, но не до уровня root. Помимо этого, взломщику еще потребуется заставить пользователя загрузить приложение на телефон, запустить его.
Эксплойты удаленного доступа
Такие программы и уязвимости являются наиболее дорогими среди всех эксплойтов для Android. Компания Zerodium оценила цену подобного экземпляра в 200 тыс. долларов. Как и в ситуации с эксплойтом Trident для «яблочной» ОC, хакерам придется для этого использовать 3 типа уязвимостей. Одну – для исполнения кодов на расстоянии, а вторую – для обхода мер защиты ядра, а третью – для конечного повышения привилегий.
Помимо этого, с распределенной архитектурой самого уязвимого для удаленной эксплуатации сервиса Mediaserver, это сделать непросто.
Всем пользователям следует установить все обновления на свои Android-устройства, дабы избежать проблем.
|
|