Все о компьютерном мире

Актуальные события и полезная информация

Исследователи Check Point обнаружили уязвимость QuadRooter в платформе Android

Исследователи мобильности Check Point Software Technologies на конференции Def Con 24 в Лас-Вегасе представили четыре новые уязвимости, угрожающие более 900 миллионам устройств на платформе Android.

Адам Доненфелд, ведущий исследователь мобильной безопасности Check Point, в своей презентации на Def Con 24 рассказал о четырех главных уязвимостях на устройствах Android с чипсетами Qualcomm. Qualcomm — ведущий всемирный разработчик LTE-чипсетов с  долей в 65% на рынке LTE-модемов для экосистемы Android.

Check Point назвал группу выявленных уязвимостей QuadRooter. Используя их, хакеры могут получить целый контроль над устройствами и доступ к конфиденциальным личным и корпоративным данным. Он также даст преступникам возможность отслеживать комплект с клавиатуры (кейлоггинг), местопребывание пользователя по GPS, вписывать видео и аудио.

Уязвимости были обнаружены в программных драйверах, которые Qualcomm поставляет совместно со своими чипсетами. Хакер может подключиться к этим уязвимостям чрез вредоносное приложение. Таким приложениям не нужны специальные разрешения владельца смартфона, чтоб использовать уязвимости, потому их действия не вызовут подозрений. По оценкам экспертов, поражены 900 миллионов устройств, включая следующие модели:

    Samsung Galaxy S7 & S7 Edge
    Sony Xperia Z Ultra
    Google Nexus 5X, 6 & 6P
    HTC One M9 & HTC 10
    LG G4, G5 & V10
    Motorola Moto X
    OnePlus One, 2 & 3
    BlackBerry Priv
    Blackphone 1 & 2

Поскольку уязвимые драйверы устанавливаются на устройства в процессе заводской сборки, освободиться от них можно, лишь установив патч от дистрибьютора или оператора сотовой связи. Дистрибьюторы и операторы смогут приступить выпуск патчей лишь после того, будто получат исправленные пакеты драйверов от Qualcomm.

Check Point создал бесплатное приложение для поиска уязвимости QuadRooter, которое можно ввести чрез Google Play. Приложение поможет пользователям Android выяснить, уязвимо ли их конструкция, и порекомендует им ввести патч для устранения проблемы.

Майкл Шаулов, маковка отдела управления мобильными продуктами Check Point Software Technologies, прокомментировал: «Такие уязвимости, будто QuadRooter, еще один доказывают нужда решения задачи безопасности устройств на Android и содержащихся на них данных. Цепочка поставок весьма сложна, потому любой патч, какой необходимо ввести и протестировать на Android, будет создаваться индивидуально для каждой модели устройств, подверженной уязвимости. Этот процесс может занять несколько месяцев, в течение которых смартфоны будут беззащитны. При этом пользователи не вечно знают, что их данные подвергаются риску. Процесс обновления системы безопасности Android нарушен и нуждается в исправлении».

Check Point рекомендует следующие меры, которые помогут защитить устройства на базе Android от любых уязвимостей:

·         Скачивайте и устанавливайте новейшие обновления Android, будто лишь они становятся доступны.

·         Оценивайте риск получения рутового доступа к устройству — будто внутреннего, этак и в результате атаки.

·         Избегайте фоновой загрузки Android-приложений (в виде .APK-файлов), а также скачивания из неофициальных источников. Загружайте приложения лишь чрез Google Play.

·         Внимательно читайте требования на разрешения при установке любых приложений. С осторожностью используйте приложения, которые запрашивают доступ к необычным для них инструментам и функциям, занимают чересчур немало места или скоро разряжают аккумулятор.

·         Используйте известные и доверенные Wi-Fi-сети, а во пора путешествий — лишь те сети, которые предоставлены надежным провайдером.

·         Пользователям и предприятиям рекомендуется использовать решения для мобильной безопасности, которые разработаны для отслеживания подозрительного поведения на устройстве, в том числе для обнаружения вирусов, скрытых внутри установленных приложений.

Исследователи Check Point предоставили информацию об уязвимостях в компанию Qualcomm в апреле 2016 года. Затем, следуя стандартной для отрасли политике о неразглашении (CERT/CC), команда предоставила Qualcomm срок в 90 дней для выпуска патчей, прежде чем огласить о наличии уязвимостей. Специалисты Qualcomm исследовали эти ошибки, присвоили каждой из них статус «высокий риск» и выпустили патчи для производителей оригинального оборудования (OEM).

ITnews: Новости ИТ

Updated: 11.08.2016 — 10:34

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Рейтинг@Mail.ru
Последние компьютерные новости на allcompinfo.com! © 2018