ВС:Бухгалтерия 6.3 Печенье с предсказаниями fortune-cookies ru п... (от Печенье с предсказаниями)
Уязвимость с удаленным стиранием данных оказалась глубже ожидаемого
Только вчера мы писали о массе
случаев удаленного уничтожения данных на Android-аппаратах Samsung с фирменной
оболочкой TouchWiz. Атака проводится с использованием USSD-кодов и встроенного
номеронабирателя, который автоматически задействуют любые входящие коды, если
они включены в тег типа «tel: XXXX». Дальнейшие исследования показали
уязвимость у многих других аппаратов. Атаку со стиранием данных в основной
памяти, на SD-карте памяти и СИМ-карте удалось воспроизвести на таких
устройствах, как HTC One X с оболочкой HTC Sense 4.0 и Motorola Defy с
нестандартной прошивкой CyanogenMod. Сайт The Next Web также подтвердил
существование проблемы на аппарате HTC Desire под управлением Android 2.2.
Упомянутый вчера Дилан Рив (Dylan Reeve) на своем сайте
создал даже специальную страницу, которая позволяет безопасно проверить любой Android-аппарат
на наличие USSD-уязвимости. Чтобы выполнить такую проверку, достаточно просто открыть
страницу www.dylanreeve.com/phone.php в браузере смартфона. Если вы увидите только символы «*#06#» в своем
номеронабирателе, значит ваш аппарат устойчив к атаке. Если же вы сразу увидите
IMEI-код своего аппарата, значит ваш аппарат сейчас подвержен уязвимости, то
есть злоумышленники теоретически могут заставить вас перейти по ссылке с
опасным USSD-кодом, после чего с вашим аппаратом может произойти что угодно: телефон
отреагирует на любые инженерные коды без вашего явного согласия.
Проблема с автоматическим набором любых кодов во встроенном
номеронабирателе, как теперь понятно, была исправлена еще в начале текущего
года. В то же время, в мире работает множество аппаратов, которые не получают
обновлений «по воздуху» и другими способами. Таким образом, число подверженных
новой атаке смартфонов можно оценить в десятки, если не сотни миллионов.
Проблема, таким образом, кроется не столько в фирменных оболочках Samsung или
другой компании, а в устаревшем модуле набора номеров, который набирает код, не
спрашивая согласия пользователя.
Что касается марки Samsung, производитель заверяет, что для
аппаратов Galaxy S III уже выпущены все необходимые исправления. В то же время,
аппараты, продаваемые сейчас через оператора AT&T, все еще остаются
уязвимыми, как показали эксперименты. Также компания Samsung обещает выпустить
исправление к аппаратам Galaxy S II после завершения внутреннего тестирования,
но сроки выпуска остаются неопределенными. На данный момент главным способом
блокировать уязвимость является установка сторонних номеронабирателей, благо,
магазин приложений Play Маркет предлагает огромное число таких продуктов. Кстати,
далеко не во всех аппаратах реализованы коды для сброса к заводским настройкам,
так что даже при наличии уязвимости в номеронабирателе атака может завершиться
полным провалом. Как бы то ни было, нынешний инцидент обязательно скажется на
комфорте пользователей и репутации Android, как сравнительно небезопасной
платформы.
Оставьте Ваш комментарий или мнение о новости: Уязвимость с удаленным стиранием данных оказалась глубже ожидаемого Просим Вас оставлять сообщения по теме и уважать своих собеседников и авторов новостного сообщения.