Теги → бэкдор
Быстрый переход

Lenovo: работающие в Китае компании вынуждены внедрять бэкдоры

На прошлой неделе на конференции Lenovo Transform среди множества новых предложений для центров обработки данных компания объявила о партнёрстве с американским поставщиком систем хранения данных NetApp для создания продукта специально для китайского рынка.

Журналисты The Inquirer предположили, что уникальный для Китая продукт создаётся с единственной целью: внедрения бэкдоров, и воспользовались возможностью поговорить об этом с техническим директором и главой стратегии бизнеса Lenovo в области ЦОД Питером Хортенсиусом (Peter Hortensius).

Представитель компании начал с общих фраз: «Мы глобальная компания. Наша философия сформировалась очень давно. Мы хотим нанимать на рабочие места местных жителей. Все наши руководители работают в своих родных странах, кроме меня, я канадец в США. Мы делаем это совершенно сознательно, не только для упрощения коммуникаций, но и для того, чтобы лучше понимать, как действовать в местных условиях. Это означает, что мы можем уважать местные законы. Например, если региональные требования заставляют считаться с чужой интеллектуальной собственностью или расплачиваться за последствия, мы уважаем это требование».

Дабы не ходить вокруг да около, журналисты спросили прямо: будет ли Lenovo внедрять лазейки, если об этом попросит китайское правительство? И получили ответ: «Если они затребуют бэкдоры по всему миру, мы их не станем внедрять. Если же им понадобятся лазейки для Китая, давайте просто признаем, что любая интернациональная компания в Китае делает то же самое. Мы соблюдаем местные законы. Если они требуют, чтобы мы не добавляли чёрных ходов, мы этого не делаем. И мы не просто соблюдаем законы, а следуем этике и духу законов. Точно так же, если страны желают иметь доступ — и это не только Китай, таких стран больше — им предоставляют то, что они просят».

Нельзя сказать, что Lenovo готова выполнить все требования Китая, тем не менее следует учитывать, что китайские серверы не могут гарантировать полную защиту информации, как, впрочем, и в ряде других стран — о чём говорил представитель компании. Lenovo старается подчеркнуть, что её серверы распространяются локально и поэтому остальные клиенты и партнёры ничем не рискуют. Но производителям, включая Lenovo, вероятно, придется заплатить свою цену за ведение бизнеса в стране с крупнейшим населением.

В процессорах VIA C3 обнаружен бэкдор

Нынешний год стал урожайным на обнаруженные в архитектурах процессоров уязвимости. Но если недочёты в архитектуре процессоров Intel и AMD, которыми могут воспользоваться злоумышленники и которые получили имена Spectre и Meltdown, ещё можно понять, то наличие очевидного бэкдора в процессорах понять и принять совсем непросто. И, тем не менее, кое-кто из разработчиков процессорных архитектур позволяет себе создавать в решениях лазейку, неведомую пользователям.

На днях на конференции Black Hat 2018 специалист Кристофер Домас (Christopher Domas) среди прочего рассказал, что в процессорах С3 тайваньской компании VIA Technologies обнаружился самый натуральный аппаратный бэкдор. Данные x86-совместимые процессоры выпускались компанией для ПК 17 лет назад. Казалось бы, что это дела давно минувших дней. Увы, процессоры VIA C3 всё ещё используются в ряде торговых терминалов, банкоматах и в некотором производственном оборудовании. Данный факт заставляет пристальнее изучить проблему, которая может затронуть многих людей.

Сообщается, что в моделях поколения C3 компания VIA встраивала сопроцессор для отладочных операций и тестирования платформ. В последующих моделях компания отказалась от этой практики. Считается, что по умолчанию сопроцессор отключён. На практике это может оказаться не так, и тогда злоумышленник на уровне приложений с помощью простых команд может получить привилегированный доступ к ядру со всеми вытекающими последствиями: доступом к регистрам и памяти без ограничений.

Кодовое имя найденной уязвимости — «rosenbridge». На специально созданной для этого страничке на GitHub Кристофер Домас выложил программный инструментарий для определения бэкдора и для его деактивации.

WD опубликовала рекомендации по устранению проблем безопасности NAS My Cloud

Недавно стало известно, что ряд сетевых накопителей Western Digital серии My Cloud имеют встроенный бэкдор, открывающий root-доступ к устройству. Компания поспешила прокомментировать 3DNews данные сведения, подтвердив, что пользователи, не установившие ещё последнюю версию прошивки 2.30.172 от 16 ноября, действительно остаются подвержены опасности неавторизированного доступа к их данным.

«Команда WD продолжает работу над тем, чтобы не допустить подобных случаев в будущем», — говорится в заявлении компании.

Кстати, в сведениях о прошивке сообщается о решении не только упомянутой проблемы: «критические уязвимости безопасности, потенциально позволяющие производить неавторизированное удаление файлов, выполнение команд и обходную авторизацию» — но и проблемы CVE-2017-7494, известной как SambaCry и обнаруженной ещё в мае прошлого года: «вредоносные клиенты могут закачать и заставить SMB-сервер исполнить общую библиотеку из доступной для записи общей папки».

В случае затруднений со скорейшей установкой прошивки пользователям рекомендуется установить пароль на локальную сеть или ограничить к ней доступ, а также отключить облачный сервис Dashboard Cloud Access и функцию переадресации портов. Настройки доступа к облачному сервису находятся в разделе «Настройки» — «Общие» — «Доступ к облаку».

Интернет-доступом к сетевому накопителю обладают следующие модели NAS: My Cloud EX2, EX4, EX2100, EX4100, EX2 Ultra, DL2100, DL4100, PR2100, PR4100, My Cloud Mirror и Mirror Gen 2.

Переадресация портов HTTP-соединений должна быть отключена как на устройстве «My Cloud», так и на маршрутизаторе. На устройствах My Cloud функция переадресации портов доступна в разделе «Настройки» — «Сеть» — «Переадресация портов» и может использоваться только, если маршрутизатор поддерживает uPnP-стандарт.

Кибергруппировка Turla распространяет бэкдор вместе с установщиком Flash Player

Компания ESET раскрыла новую схему атак на рабочие станции, которую практикует нашумевшая кибергруппировка Turla.

За кибершпионской кампанией Turla, предположительно, стоят русскоязычные организаторы. От действий злоумышленников пострадали сотни пользователей в более чем 45 странах, в частности правительственные и дипломатические учреждения, военные, образовательные, исследовательские организации, а также фармацевтические компании. Причём участники Turla используют широкий спектр инструментов.

Как теперь показало исследование ESET, хакеры Turla объединили в пакет собственный бэкдор и программу-установщик Adobe Flash Player, а также внедрили специальные техники, чтобы домены и IP-адреса загрузки поддельного софта внешне напоминали легитимную инфраструктуру Adobe.

Такой приём вводит потенциальную жертву в заблуждение: у пользователя создаётся впечатление, что он загружает подлинное ПО с сайта adobe.com, хотя это не соответствует действительности — подмена легитимного установщика вредоносным производится на одном из этапов пути от серверов Adobe к рабочей станции.

После запуска поддельного инсталлятора Flash Player на компьютер жертвы будет установлен один из бэкдоров группы Turla. Далее злоумышленники извлекают уникальный идентификатор скомпрометированной машины, имя пользователя, список установленных продуктов безопасности и ARP-таблицу. На финальной стадии процесса поддельный инсталлятор загружает и запускает легитимное приложение Flash Player.

Подобная схема применяется в атаках, нацеленных на сотрудников посольств и консульств. Более подробно об исследовании можно узнать здесь

Бекдор Igexin похищал данные пользователей через 500 приложений из Google Play

Как минимум 500 приложений, загруженных из Google Play более 100 миллионов раз, содержали бекдор, который позволял разработчикам устанавливать на устройства пользователей различные шпионские программы. Об этом сообщили исследователи компании Lookout, которая занимается мобильной безопасностью.

В приложения был встроен SDK под названием Igexin, который упрощал подключение к рекламным сетям и показ пользователям таргетированных объявлений. Как только человек устанавливал приложение с вредоносной версией Igexin, SDK мог в любое время незаметно загружать обновление со шпионским программным обеспечением.

Наиболее серьёзные шпионские программы, которые устанавливались на телефоны — это пакеты для кражи историй звонков, включая время, номер вызывающего и информацию о том, был ли звонок принят. Также SDK позволял похищать данные GPS, списки ближайших беспроводных сетей и установленных приложений.

«Igexin — это нечто уникальное, поскольку сами по себе разработчики приложений не являются авторами вредоносной функциональности, а также не управляют и даже могут не знать о вредоносном коде, который впоследствии может быть исполнен, — написали исследователи. — Вместо этого агрессивная активность инициируется сервером под управлением Igexin».

Среди приложений, которые находились под контролем SDK — следующие:

  • игры для подростков (одна из них с 50–100 млн загрузок);
  • погодные приложения (одно из них с 1–5 млн загрузок);
  • интернет-радио (от 500 тысяч до 1 млн загрузок);
  • фоторедакторы (1–5 млн загрузок);
  • приложения, связанные с образованием, здоровьем, путешествиями, эмодзи и домашними видеокамерами.

Не каждое из 500 приложений незаметно устанавливало плагины. Но, по словам Lookout, любое из них могло позволить разработчикам SDK загружать и устанавливать плагины в любое время. Единственным ограничением была система разрешений Android.

Google сообщила, что предприняла все необходимые меры по защите пользователей.

Бэкдор GhostCtrl незаметно управляет множеством аспектов Android-устройств

Несколько недель назад Trend Micro обнаружила вирус, который предназначен для кражи данных пациентов израильских больниц. Теперь голландская компания по обеспечению безопасности нашла связанную с вирусом уязвимость в Android. Она позволяет злоумышленникам незаметно получать контроль над устройствами пользователей.

Исследователи назвали бэкдор GhostCtrl. Они смогли обнаружить как минимум три его разновидности. Две из них предназначены для кражи данных и удалённого управления различными аспектами телефона. Третья является сочетанием лучших функций первых двух, а также других возможностей.

Trend Micro прогнозирует рост уязвимости. По её наблюдениям, GhostCtrl — расширение упомянутого выше израильского вируса и эксплойта OmniRAT. Последний известен как метод удалённого управления Windows, macOS и Linux с любого Android-устройства и наоборот.

Вредоносное программное обеспечение обычно распространяется под видом популярных приложений вроде WhatsApp и Pokemon Go. После запуска программа устанавливает скрытый APK, который работает в фоне.

Trend Micro предупредила, что уязвимость позволяет выполнять множество разных команд без ведома пользователя. Среди них — слежение за данными датчиков в реальном времени; удаление, изменение и перенос файлов; звонки и отправка сообщений людям из списка контактов; сбор записей системного журнала, SMS-сообщений, данных о местоположении и закладок браузера. Полный список возможных действий представлен ниже.

В дополнение ко всему этому, GhostCtrl может удалённо сбрасывать пароли, проигрывать звуки, записывать и распространять видеозаписи и управлять Bluetooth.

Исследователи советуют всем пользователям обновить Android до последней доступной версии, ограничить разрешения и регулярно производить резервное копирование данных.

На Linux свирепствует бекдор, распространяющийся под видом документа Microsoft Office

Специалисты по борьбе с киберугрозами из компании «Доктор Веб» исследовали новую троянскую программу, написанную специально для Linux, и по итогам проделанной работы опубликовали подробный отчёт, призванный вооружить пользователей полезными знаниями о зловреде.

Речь о бекдоре под названием Linux.BackDoor.FakeFile.1, который, по ряду признаков, распространяется в архиве под видом PDF-файла, документа Microsoft Office или Open Office. При запуске троянец сохраняет себя в папку .gconf/apps/gnome-common/gnome-common в домашней директории пользователя. После этого в папке, из которой был запущен, зловред ищет скрытый файл со своим именем и перемещает его на место исполняемого файла.

Далее запускается алгоритм проверки имени дистрибутива Linux, который используется на устройстве жертвы, и, если оно отличается от openSUSE, Linux.BackDoor.FakeFile.1 записывает в файлы <HOME>/.profile или <HOME>/.bash_profile команду для собственного автоматического запуска. Затем троянец, предварительно расшифровав конфигурационные данные из собственного файла, запускает два потока: один служит для обмена данными с управляющим сервером, второй отслеживает длительность соединения.

Linux.BackDoor.FakeFile.1 может передавать на управляющий сервер  список содержимого заданной папки, указанный файл или папку со всем содержимым; удалять файлы на заражённом компьютере и создавать новые; организовывать backconnect и запускать sh, а также устанавливать права 777 на указанный файл. Кроме того, троянец не требует привилегий root для своей работы, а следовательно, способен выполнять вредоносные функции с правами текущего пользователя, от имени которого был запущен. 

Microsoft открыла в Бразилии «центр прозрачности» для проверки своего ПО на наличие бекдоров

Microsoft, до сих пор иногда обвиняемая в установке бекдоров, благодаря которым американское правительство могло получать доступ к коммуникациям её клиентов, открыла в Бразилии центр, который позволит властям исследовать программный код компании. Цель всего этого — избавиться от подозрений (или хотя бы ослабить их) касательно того, что в регионе программное обеспечение Microsoft уязвимо для шпионажа. В центре эксперты из Латинской Америки и правительства стран Карибского бассейна смогут просматривать исходный код продуктов редмондского гиганта.

REUTERS/Lucy Nicholso

REUTERS/Lucy Nicholso

Подозрительность властей в регионе возросла после того, как Эдвард Сноуден (Edward Snowden) в 2013 году опубликовал документы, доказывающие тот факт, что Агентство национальной безопасности США собирало огромные объёмы данных из электронных писем, которые обрабатывались крупными американскими технологическими компаниями — в том числе Microsoft. После этого правительствам Бразилии и других стран пришлось пересмотреть своё доверие к таким компаниям.

В новом центре, который в среду уже посетили представители властей, включая спикера бразильского конгресса, в специальной комнате для просмотра данных о безопасности не допускается использование какой-либо электроники. Microsoft не допустит копирования данных в своём учреждении: посетители будут просматривать копии исходного кода на компьютерах, подключённых только к локальным серверам и полностью отрезанных от Интернета. Позже эти копии будут удаляться.

Посетители смогут использовать программные инструменты для исследования кода. Тем не менее, пока не ясно, будет ли у экспертов возможность выполнять глубокий анализ кода, необходимый для обнаружения бекдоров и других багов. «Центр нацелен на то, чтобы показать, что никаких ловушек нет, это хороший шаг», — заявил анонимный представитель бразильских властей.

Это уже четвёртый такой центр Microsoft после скандала с АНБ. Первый был построен в штаб-квартире компании в Редмонде, в прошлом году ещё один появился в Брюсселе, а ранее в этом месяце аналогичный центр был организован в Сингапуре. Также скоро Microsoft собирается открыть ещё одно такое учреждение в Пекине.

В Android-устройствах найден опасный бекдор

Сегодня смартфонами владеет большинство жителей нашей планеты, поэтому тема безопасности этих устройств актуальна как никогда. Учитывая, что Android является самой распространённой мобильной операционной системой сегодня, то именно взлом Android-устройств для хакеров всех мастей это очень лакомая добыча. С помощью проникновения в смартфон злоумышленники открывают для себя множество возможностей, включая кражу персональных данных, доступ к цифровым деньгам и многое другое.

Android Police

Android Police

Об уязвимостях в Android в Сети регулярно появляются сообщения, но дыра под именем Pork Explosion привлекает особое внимание. Открытие сделал признанный в своей области эксперт по безопасности Джон Сойер, известный также под псевдонимом Justin Case, или jcase. Уязвимость Pork Explosion была обнаружена в загрузчике некоторых устройств. Отправляя специфическую команду, устройство может быть загружено в режим Factory Test Mode с повышением привилегий в системе и соответствующим снижением уровня безопасности. Важно отметить, что для взлома устройства необходим физический доступ к нему. Так что это снижает опасность дыры. Но при этом хакер, заполучив устройство, может легко обойти систему защиты, включая шифрование, снять блокировку экрана и так далее.

bgr.com

bgr.com

Открытый доступ к «режиму заводского тестирования» замечен на устройствах с низкоуровневым программным обеспечением Foxconn. Скорее всего, это халатность сотрудников компании, которые оставили такой опасный путь для атаки. Но официальные комментарии пока не поступали.

Количество затронутых устройств установить пока трудно, но оно может быть огромным, учитывая то, что Foxconn является крупным производителем и имеет контракты с многими компаниями. Джон Сойер нашёл дыру в Nextbit Robin и InFocus M810.

Обнаружен сложный бекдор для компьютеров на базе macOS

«Лаборатория Касперского» сообщает об обнаружении сложной вредоносной программы Backdoor.OSX.Mokes.a, нацеленной на компьютеры под управлением операционных систем macOS.

Зловред написан на C++ с использованием Qt — кроссплатформенного фреймворка для разработки приложений. После проникновения на ПК программа обеспечивает своё закрепление в системе и устанавливает связь с командным сервером.

Функциональность бэкдора довольно широка. Зловред, в частности, может каждые 30 секунд делать снимки экрана, перехватывать аудио и видео, копировать документы Microsoft Office, записывать нажатия клавиш, а также отслеживать съёмные носители.

Кроме того, злоумышленники, контролирующие командный сервер, могут назначать собственные фильтры для файлов, чтобы повысить эффективность мониторинга файловой системы. Плюс к этому возможно выполнение произвольных команд на инфицированном компьютере.

Нужно, подчеркнуть, что вредоносная программа, по сути, является кроссплатформенной. Так, ранее были обнаружены её версии для Windows и Linux. 

ESET предупреждает о всплеске активности опасного кликера

Антивирусная компания ESET предупреждает пользователей о росте активности троянской программы Nemucod, которая распространяет бэкдор Kovter, кликающий по рекламным ссылкам.

Nemucod использовался в 2016 году в нескольких крупных киберкампаниях. Как отмечается в отчёте, его доля достигала 24 % в общемировом объёме вредоносных программ, а уровень распространённости в отдельных странах превышал 50 %. Ранее злоумышленники использовали загрузчик для распространения шифраторы, таких как Locky и TeslaCrypt.

В новой кампании Nemucod используется преимущественно для загрузки бэкдора Kovter, предназначенного для накрутки кликов по рекламным объявлениям. Сам загрузчик распространяется посредством спам-рассылки: к письмам прикладывается ZIP-архив, где под видом счёта-фактуры скрывается исполняемый файл. Если жертва запустит заражённый фал, Nemucod загрузит на её компьютер Kovter.

Kovter, в свою очередь, предоставляет злоумышленникам удалённый доступ к системе жертвы. Бэкдора кликает по рекламным ссылкам при помощи встроенного браузера. Кликер поддерживает до 30 потоков, в каждом из которых посещает сайты и накручивает просмотры рекламы. Число потоков при этом может меняться по команде или автоматически — всё зависит от текущей производительности компьютера.

Дабы обезопасить себя от действий Nemucod и сопутствующих вредоносов, специалисты ESET разработали ряд рекомендаций. Так, если ваш почтовый клиент или сервер позволяет блокировать вложения по расширению, то лучше заблокировать все отправления с файлами .EXE, .BAT, .CMD, .SCR и .JS. Также не будет лишним убедиться в том, что операционная система отображает расширения файлов — это поможет распознать подделки, использующие двойное расширение (например, исполняемый файл PDF.EXE под видом безвредного INVOICE.PDF). Кроме того, если файлы с «подозрительным» расширением может прислать доверенный отправитель, стоит тщательно проверять адреса, а также сканировать письма и вложения соответствующими антивирусными средствами.

Новый зловред для OS X крадёт пароли и открывает злоумышленникам доступ к ПК

Компания ESET предупреждает о появлении новой вредоносной программы, поражающей компьютеры под управлением операционных систем OS X: зловред носит имя Keydnap.

Предварительный анализ показывает, что Keydnap распространяется в ZIP-архиве, приложенном к фишинговому письму. В архиве находится исполняемый файл Mach-O, замаскированный под текст или изображение в формате JPEG. При попытке открытия вложения зловред отображает некую картинку или документ, параллельно выполняя вредоносный код. В результате происходит загрузка и установка бэкдора.

После проникновения на компьютер жертвы Keydnap собирает различную информацию о зараженной системе. Вредоносная программа использует права текущего пользователя, но пытается получить root-доступ, для чего открывает окно ввода пароля Mac-пользователя.

Получив расширенные права в системе, Keydnap копирует содержимое менеджера паролей «Связка ключей iCloud». В нём хранятся актуальные имена пользователей и пароли к веб-сайтам из браузера Safari, данные кредитных карт и информация о сетях Wi-Fi со всех одобренных устройств. Кроме того, в «Связке ключей iCloud» сохранены учётные записи служб Mail, «Контакты», «Календарь» и «Сообщения», синхронизированные со всеми Mac-компьютерами жертвы.

Похищенная информация отправляется на управляющий сервер злоумышленников посредством Tor2Web. Зловред также может устанавливать обновления, скачивать и запускать другие исполняемые файлы, запрашивать для них права администратора. 

Уязвимость в Microsoft Office поставила под удар множество стран

Эксперты «Лаборатории Касперского» зафиксировали волну кибератак на дипломатические и государственные учреждения в странах Средней и Юго-Восточной Азии с применением программы-эксплойта, использующей одну и ту же уязвимость в приложении Microsoft Office. В отчёте антивирусной компании отмечается, что все следы ведут к новой преступной группировке — Danti.

Обнаружение первых признаков активности Danti датируется февралём этого года. Как уточняется, в наибольшей степени от действий злоумышленников пострадали пользователи в Казахстане, Узбекистане, Киргизии, Индии, Мьянме, Непале и Филиппинах. Используемая киберпреступниками брешь CVE-2015-2545 была закрыта Microsoft ещё в конце 2015 года, однако это обстоятельство не мешает им осуществлять свою масштабную кампанию кибершпионажа.

Эксплойт распространяется посредством адресных фишинговых писем, для привлечения дополнительного внимания пользователей атакующие используют имена высокопоставленных государственных лиц в качестве отправителей. При запуске эксплойта на устройстве жертвы начинается процесс инсталляции программы-бекдора, которая предоставляет злоумышленникам полный доступ к конфиденциальным данным в инфицированной Сети. Используемый Danti эксплойт отличается повышенной сложностью и способен избегать обнаружения встроенными средствами защиты Windows.

Происхождение Danti аналитикам «Лаборатории Касперского» пока неизвестно, однако они склоняются к версии, что группировка как-то связана с организаторами кампаний кибершпионажа NetTraveler и DragonOK. Также есть основания полагать, что за Danti стоят китайскоговорящие хакеры.   

Количество жертв бекдора Adwind приближается к полумиллиону

«Лаборатория Касперского» опубликовала результаты анализа вредоносной кампании Adwind, от которой пострадали более 440 тысяч пользователей и организаций по всему миру, в том числе и в России.

«Лаборатория Касперского»

«Лаборатория Касперского»

Впервые зловред Adwind был обнаружен ещё в 2013 году; с тех пор он встречался под различными именами: AlienSpy, Frutas, Unrecom, Sockrat, JSocket и jRat Особенность Adwind заключается в том, что этот бекдор распространяется по модели «вредоносное ПО как услуга». Иными словами, злоумышленники предоставляют желающим доступ к программе за определённую плату. По данным «Лаборатории Касперского», в конце 2015 года в этой «сервисной» системе было около 1800 пользователей.

Adwind написан целиком на Java, а поэтому работоспособен на различных платформах, в частности Windows, OS X, Linux и Android. Вредоносная программа позволяет злоумышленникам собирать и извлекать из системы данные, а также удалённо управлять зараженным устройством.

«Лаборатория Касперского»

«Лаборатория Касперского»

Зловред обладает довольно развитой функциональностью. Он способен делать снимки экрана, запоминать нажатия клавиш, красть пароли и данные, хранящиеся в браузерах и веб-формах, фотографировать и осуществлять видеозапись с помощью веб-камеры, делать аудиозаписи при помощи микрофона, встроенного в устройство, собирать общие данные о пользователе и о системе, красть ключи от криптовалютных кошельков, а также VPN-сертификаты.

Атаки Adwind затрагивают самые разные секторы: производство, финансы, строительство и проектирование, розничная торговля, логистика, телекоммуникации, разработка ПО, образование, здравоохранение, энергетика, СМИ и правительство. При этом почти половина (49 %) жертв Adwind находится всего в 10 странах: в России, ОАЭ, Германии, Индии, США, Италии, Вьетнаме, Гонконге, Турции и Тайване. 

MediaTek признала уязвимость некоторых устройств на её чипах

Компания MediaTek официально признала существование программной ошибки, делающей некоторые мобильные устройства на её процессорах потенциальными мишенями для хакерских атак. Бэкдор был обнаружен ранее в январе специалистом по безопасности Джастином Кейсом (Justin Case) и, согласно его исследованию, позволяет злоумышленникам получить доступ к root-правам гаджета со всеми вытекающими последствиями: возможностью дистанционно удалять и изменять файлы, отслеживать действия пользователя, воровать личные данные и т. д.

В MediaTek пояснили, что проблема возникла из-за неотключённой функции отладки, которая после заводского тестирования деактивируется, но в ряде случаев этого сделано не было. При этом предоставить перечень моделей смартфонов и планшетов с такой лазейкой в компании отказались — известно лишь, что уязвимость чаще обнаруживается на устройствах под управлением операционной системы Android 4.4 KitKat. На момент написания данной заметки производители, чьей продукции коснулась данная проблема, уже поставлены в известность, ведётся работа по её устранению.

window-new
Soft
Hard
Тренды 🔥