Rambler's Top100
Все новости Новости отрасли

В платформе Android обнаружены опасные уязвимости

09 августа 2016

Четыре новые уязвимости в Android позволяют хакерам получить полный контроль над устройствами и доступ к личным и корпоративным данным, отслеживать набор с клавиатуры, местонахождение пользователя по GPS, записывать видео и аудио. Уязвимости были обнаружены в программных драйверах, которые Qualcomm поставляет вместе со своими чипсетами.

Исследователи мобильности Check Point Software Technologies Ltd (NASDAQ: CHKP) на конференции Def Con 24 в Лас-Вегасе представили четыре новые уязвимости, угрожающие более 900 миллионам устройств на платформе Android.

Адам Доненфелд, ведущий исследователь мобильной безопасности Check Point, в своей презентации на Def Con 24 рассказал о четырех главных уязвимостях на устройствах Android с чипсетами Qualcomm, ведущего мирового разработчика LTE-чипсетов с  долей в 65% на рынке LTE-модемов для экосистемы Android.

Check Point назвал группу выявленных уязвимостей QuadRooter. Используя их, хакеры могут получить полный контроль над устройствами и доступ к конфиденциальным личным и корпоративным данным. Он также даст преступникам возможность отслеживать набор с клавиатуры (кейлоггинг), местонахождение пользователя по GPS, записывать видео и аудио.

Уязвимости были обнаружены в программных драйверах, которые Qualcomm поставляет вместе со своими чипсетами. Хакер может подключиться к этим уязвимостям через вредоносное приложение. Таким приложениям не нужны специальные разрешения владельца смартфона, чтобы использовать уязвимости, поэтому их действия не вызовут подозрений. По оценкам экспертов, поражены 900 миллионов устройств, включая следующие модели Samsung Galaxy S7 & S7 Edge, Sony Xperia Z Ultra, Google Nexus 5X, 6 & 6P, HTC One M9 & HTC 10, LG G4, G5 & V10, Motorola Moto X, OnePlus One, 2 & 3, BlackBerry Priv, Blackphone 1 & 2.
 
Поскольку уязвимые драйверы устанавливаются на устройства в процессе заводской сборки, избавиться от них можно, только установив патч от дистрибьютора или оператора сотовой связи. Дистрибьюторы и операторы смогут начать выпуск патчей только после того, как получат исправленные пакеты драйверов от Qualcomm.

Check Point создал бесплатное приложение для поиска уязвимости QuadRooter, которое можно установить через Google Play. Приложение поможет пользователям Android выяснить, уязвимо ли их устройство, и порекомендует им установить патч для устранения проблемы.

Майкл Шаулов, глава отдела управления мобильными продуктами Check Point Software Technologies, прокомментировал: «Такие уязвимости, как QuadRooter, еще раз доказывают необходимость решения задачи безопасности устройств на Android и содержащихся на них данных. Цепочка поставок очень сложна, поэтому каждый патч, который необходимо установить и протестировать на Android, будет создаваться индивидуально для каждой модели устройств, подверженной уязвимости. Этот процесс может занять несколько месяцев, в течение которых смартфоны будут беззащитны. При этом пользователи не всегда знают, что их данные подвергаются риску. Процесс обновления системы безопасности Android нарушен и нуждается в исправлении».

Check Point рекомендует следующие меры, которые помогут защитить устройства на базе Android от любых уязвимостей:
  • Скачивайте и устанавливайте новейшие обновления Android, как только они становятся доступны.
  • Оценивайте риск получения рутового доступа к устройству — как внутреннего, так и в результате атаки.
  • Избегайте фоновой загрузки Android-приложений (в виде .APK-файлов), а также скачивания из неофициальных источников. Загружайте приложения только через Google Play.
  • Внимательно читайте запросы на разрешения при установке любых приложений. С осторожностью используйте приложения, которые запрашивают доступ к необычным для них инструментам и функциям, занимают слишком много места или быстро разряжают аккумулятор.
  • Используйте известные и доверенные Wi-Fi-сети, а во время путешествий — только те сети, которые предоставлены надежным провайдером.
  • Пользователям и предприятиям рекомендуется использовать решения для мобильной безопасности, которые разработаны для отслеживания подозрительного поведения на устройстве, в том числе для обнаружения вирусов, скрытых внутри установленных приложений.

Исследователи Check Point предоставили информацию об уязвимостях в компанию Qualcomm в апреле 2016 года. Затем, следуя стандартной для отрасли политике о неразглашении (CERT/CC), команда предоставила Qualcomm срок в 90 дней для выпуска патчей, прежде чем объявить о наличии уязвимостей. Специалисты Qualcomm исследовали эти ошибки, присвоили каждой из них статус «высокий риск» и выпустили патчи для производителей оригинального оборудования (OEM).
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.