![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)

В смартфонах Samsung обнаружена серьезная уязвимость, которая дает потенциальным злоумышленникам возможность прослушивать телефонные разговоры. Обнаружил эту уязвимость Райан Уэлтон из NowSecure, причем еще в ноябре 2014 года, Тогда же о ней сообщили компании Samsung, команде по безопасности Android и CERT. Но, как заметил Райан, выступая на днях в Лондоне на конференции Blackhat Security Summit, уязвимость до сих пор не устранили.
В зоне риска находятся около 600 млн устройств, включая Galaxy S6, Galaxy S5, Galaxy S4, Galaxy S4 Mini, Galaxy Note 3 и 4. Уэлтон во время конференции проверил Samsung Galaxy S6 и заявил, что ему удалось воссоздать атаку.
Обязательным условием для ее проведения является предустановленное на смартфон приложение SwiftKey. Угроза появляется, когда приложение начнет обновлять языковые пакеты к примеру, в публичной Wi-Fi-сети, созданной злоумышленником. Это даст киберпреступнику доступ на системном уровне практически ко всем функциям телефона: контактам, фото, сенсорам и датчикам и, в том числе, прослушиванию входящих и исходящих звонков.
По версии разработчиков SwiftKey, которую они озвучили TechCrunch, вина — полностью на Samsung, так как они неправильно использовали Swiftkey SDK, работая над своей клавиатурой. С другой стороны, программа SwiftKey использует незашифрованный http вместо https, что помогло бы закрыть «дыру» в безопасности. Проблема в том, что пользователь не может самостоятельно удалить дефолтную клавиатуру SwiftKey, а уязвимость существует независимо от того, запущено ли приложение в данный момент. Так что, пока Samsung не выпустит для нее патч, пользователям смартфонов этого бренда следует быть осторожными с публичными сетями.
Подробное техническое описание уязвимости с примерами исполняемых файлов можно посмотреть в блоге NowSecure. Есть также видео, описывающее, как именно можно ее использовать:
no subject
Date: Saturday, 11 July 2015 08:56 (UTC)Отсюда и цены на Самсунги в нашей стране стали резко соблазнительными.
Отчего-то вдруг.
На самом же деле куда большую опасность представляет сам факт наличия сети в зоне АТО и безалаберное использование ее бойцами ВСУ.
Российские хакеры, давно уже работающие под колпаком ФСБ, открыто писали теоретические статьи о статистических методах отслеживания номеров просто путем локации девайсов в течение некоторого промежутка времени, скажем - недели-двух.
В этом случае даже прослушивать не нужно, все и так ясно. Десяток мобилок - взвод, сотня - рота и т.д.
Акционеры наших мобильных сетей - кто они?! - Вот именно.
Ну и на закуску пример самого отчаянного идиотизма - это когда группа спецназа пробиралась куда-то там на внедорожнике и по ходу решила обновить карты для своего нового супер-пупер GPS. Через мобильный интернет, ага. Тут же положили всех.
no subject
Date: Saturday, 11 July 2015 09:31 (UTC)Задачка значительно облегчается...
no subject
Date: Saturday, 11 July 2015 10:47 (UTC)Хотя, будь моя воля, я бы начинала с депутатов - рыба гниет с головы.
Такие решения нужны, чтоб немедленно срабатывали, а они в этом плане только морды друг другу бить на публике горазды.