Основан 26 Июля 2013 года
freehacks.ru fhacks.me fhacks.pw fhacksnplmzxaaoo.onion

Показано с 1 по 1 из 1
  1. #1
    TopicStarter
    Аватар для sata-ata

    Статус
    Offline
    Регистрация
    29.10.2013
    Сообщений
    3,034
    Репутация
    282 + / -
    Программист

    Новый эксплойт для старых дыр в android

    Новый эксплойт поражает 73% устройств на Android

    Специалисты по информационной безопасности из компании Rapid7 написали эксплойт, позволяющий взломать 73% устройств под управлением операционной системы Google Android.

    Примечательно, что уязвимость была обнаружена еще в декабре 2012 г. Она находится во встроенном в Android веб-браузере, в компоненте WebView, и позволяет злоумышленнику исполнить на устройстве произвольный код.

    Для заражения устройства необходимо, чтобы его владелец посетил вредоносный сайт. Заставить его сделать это можно различными способами. Исследователи в качестве примера привели вредоносную ссылку, закодированную в QR-коде. Пользователь может считать такой код в любом рекламном объявлении, ничего не подозревая.

    Примечательно, что уязвимость, которой воспользовались специалисты Rapid7, касается устройств любых типов, не только смартфонов и планшетов. Пользователь Джошуа Дрейк (Joshua Drake) сообщил в твиттере, что ему удалось запустить эксплойт на очках Google Glass.

    Процент устройств аналитики вычислили довольно просто. Дело в том, что уязвимость содержится во всех версиях Android ниже 4.2. Цифра была получена из официальной статистики Google.

    Несмотря на то, что в Android 4.2 уязвимость была устранена, риску по-прежнему подвержено большинство пользователей. И именно на это эксперты хотели обратить свое внимание. По их мнению, проблема кроется в отсутствии у Google единого центрального механизма распространения обновлений, как, например, в Microsoft Windows: многие производители не заботятся об обновлении устройств, выпущенных несколько лет назад с предыдущими версиями платформы.

    В 2011 г. Google предприняла попытку создания такого механизма - объявив о формировании альянса Android Upgrade Alliance, участники которого - операторы связи - должны были четко соблюдать регламент выпуска новых прошивок в течение первых 1,5 лет после выхода устройства в продажу. Однако эта инициатива не принесла плоды.

    Еще один способ устранения уязвимостей с учетом отсутствия единого центра обновления - периодический выпуск обновленных версий приложений YouTube, Gmail, Maps, Search и т. д. Однако этот метод не позволяет устранять «дыры», содержащиеся в коде самой платформы. Проблема еще заключается в том, что Google позволяет производителям модифицировать Android, то есть не контролирует платформу, как это делает Apple. В сентябре прошлого года Apple, например, за неделю устранила уязвимость, позволяющую обходить парольную защиту.

    Между тем, в июле прошлого года сообщалось о еще более масштабной уязвимости - затрагивающей 99% устройств на Android. Она была обнаружена специалистами компании Bluebox и содержалась во всех версиях Android, начиная с 1.6, выпущенной 4 года назад.
    8AC4F56356469F79B5283364053ACDA49D8EC9FEFDADC2B42F A5B4E979D9222267583F350BF9

    с/delphi/pascal/vbs/vbm/bat
    Ник зареган, суки! [Только зарегистрированные могут видеть это. ]

  2. Пользователь сказал cпасибо:
    admin

Метки этой темы

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  

Информация на сайте предоставлена исключительно в ознакомительных целях, использование знаний в противозаконных целях преследуется по закону! Администрация не несет ответственности за ваши деяния.