Главная

Новости

Статьи

Каталог

Картинки

Игры

Программы

Новости телефонов и смартфонов Nokia

Наличие новой уязвимости делает из Android-смартфона «кирпич»

По сообщению Cnews, источником которого стала аналитическая компания Trend Micro, благодаря уязвимости в операционной системе Android злоумышленники могут превратить смартфон или планшет в кусок пластика и металла.

Наличие новой уязвимости делает из Android-смартфона «кирпич»

В случае, если гаджет подвергся атаке, мало того, что сенсор никак не реагирует на касания, так пользователю при этом не удастся ни позвонить, ни принять звонок, ни услышать звуков уведомлений.

На уязвимость напрямую влияет компонент операционной системы mediaserver, который отвечает за индексацию мультимедийных файлов, внесенных в память аппарата. Когда происходит индексация файла в формате MKV, в который внедрили определенный код, целочисленный тип в результате переполняется, затем переполняется буфер, а данные записываются в нулевую область памяти.

Matroska – является открытым проектом, целью которого разработка кроссплатформенного хранилища, содержимым которого является звук, видео, субтитры, и других данных. Кроме того, Matroska, по сути, является продолжением развития проекта MCF, но отличный от него языком, на котором основан, а именно – EBML (Extensible Binary Meta Language), который является двоичным аналогом XML. Разработчики, благодаря EBML, могут продолжительное время развивать формат с сохранением совместимости с плеерами предшествующих поколений.

Спецы, при создании вредоносного файла поместили в него модифицированный файл в формате MKV и, вперед – на Android-устройство. Непосредственно после этого происходит следующее: mediaserver начинает бесконечно перезагружаться. После того, как он обнаруживает файл – перезагрузка, затем – загрузка, сканирование памяти и вновь анализ файла. Все эти перезагрузки, анализы и загрузки mediaserver происходят циклично и непрерывно, в результате чего замедляется вся работа Android и гаджет перестает отвечать на какие бы то ни было запросы, хотя включен.

Чтобы устройство было атаковано, по словам экспертов, попадание файла MKV в составе приложения, которое является вредоносным, на устройство не является обязательным. Модифицированный файл можно без проблем внедрить в HTML-код Web-страницы. Когда пользователь заходит на подобную страницу используя мобильный браузер, происходит та же самая история. Специалисты аналитический компании Trend Micro сами убедились в этом, использовав браузер Google Chrome.

Более того, эксперты Trend Micro утверждают, что данную дыру могут использовать разработчики, создающие вирусы-вымогатели. К примеру, это могут быть программы, которые заставят пользователя раскошелиться, чтобы возвратить доступ к своим данным. Злоумышленники заблокируют работу устройства до тех пор, пока не добьются желаемого. 

На днях, со слов специалистов Zimperium Mobile Security, уже появлялось сообщение об обнаружении еще одного уязвимого места в Android. В этом случае взломать устройство злоумышленники могут, отправив на него банальное MMS с вредоносным содержимым, и что самое интересное – пользователь может не только не открывать MMS, но даже о нем не подозревать. По предварительным оценкам экспертов, данную брешь имеют на борту около 950 млн Google-фонов, что составляет приблизительно 95% всех устройств на базе данной операционной системы.