Добро пожаловать на форум STSAT!Для просмотра всего форума,Вам нужно войти или зарегистрироваться.Внимание для новичков!Чтобы скачать файл нужно написать 2 сообщения на форуме согласно темы.

ОС Android

Re: ОС Android

Сообщение студент » 05 июн 2019, 20:15

Эти Android-приложения делают смартфоны почти непригодными для работы

Тщательно скрытый в приложения вредоносный плагин засыпал пользователей рекламой в самые неподходящие моменты

Исследователи мобильной безопасности компании Lookout рассказали об очередной угрозе, с которой могли столкнуться пользователи Android-устройств. Речь идёт о скрытом рекламном ПО в проверенных приложениях в Google Play с более чем 440 млн загрузок. При этом оно настолько агрессивное, что делает мобильные устройства практически непригодными для использования.

Это рекламное ПО, получившее название BeiTaAd, представляет собой плагин, который, по словам экспертов, скрывался в 238 приложениях китайского издателя CooTek, включая клавиатуру TouchPal. После их установки изначально всё работало нормально, но спустя какое-то время (от 1 до 14 дней) плагин начинал показывать рекламные объявления вне приложения. Они появлялись случайным образом: на экране блокировки, во время телефонных разговоров и срабатывания будильника, даже когда смартфон находился в спящем режиме. Это были не только обычные баннеры, но и видеореклама с включенным звуком.

Первые жалобы пользователей о проблеме стали появляться ещё в ноябре прошлого года, в них отмечалось, что вездесущая реклама сильно раздражает, и устройством невозможно пользоваться нормально. В Lookout отметили, что разработчики сделали всё возможное, чтобы плагин нельзя было обнаружить. В ранних версиях приложений он скрывался в виде незашифрованного dex-файла под названием beita.renc внутри каталога assets/components. Позже его зашифровали и переименовали в icon-icomoon-gemini.renc, а затем и вовсе использовали стороннюю библиотеку StringFog с кодированием XOR и base64, чтобы скрыть каждое упоминание «BeiTa» в файлах.

Изображение

Компания Lookout сообщила Google о BeiTaAd, и поисковый гигант вскоре начал принимать меры — некоторые приложения впоследствии были удалены из Google Play, в других разработчик (вероятно) просто убрал вредоносный плагин. Тем не менее CooTek не был заблокирован или каким-то иным образом наказан за нарушение правил публикаций в Google Play. С полным перечнем опасных приложений можно ознакомиться в соответствующей статье в блоге Lookout.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13424
Зарегистрирован: 14 авг 2016, 17:08
Points: 14834669.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6858
Спасибо получено: 6983 раз в 4999 сообщениях
Баллы репутации: 4867

Re: ОС Android

Сообщение студент » 09 июн 2019, 22:28

Хакеры научились заражать вирусами Android-смартфоны еще на заводе

Находчивости хакеров и различных злоумышленников просто нет предела, так как они то и дело выдумывают оригинальные способы заражения девайсов.

Так, в Google рассказали о хакерах, которые придумали способ заражения Android-смартфонов вредоносными приложениями Triada еще во время их сборки на заводах.

Указанное семейство вредоносных программ предназначается для размещения спама и рекламы на мобильных девайсах.

Заражение гаджетов стало возможным в результате того, что у многих производителей смартфонов нет необходимых возможностей для создания всех функциональных возможностей, которые они хотят использовать в своих устройствах, поэтому они зависят от сторонних компаний. Именно эти сторонние поставщики и стали вектором атаки.

Естественно, поисковый гигант вышел напрямую связь с поставщиками, в результате чего вирусы были устранены с устройств. Также партнерам предложено решение Build Test Suite, которое способно обнаруживать ПО Triada.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13424
Зарегистрирован: 14 авг 2016, 17:08
Points: 14834669.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6858
Спасибо получено: 6983 раз в 4999 сообщениях
Баллы репутации: 4867

Re: ОС Android

Сообщение студент » 07 авг 2019, 20:43

Уязвимость в чипах Qualcomm, позволяющая атаковать Android-устройство через Wi-Fi
06.08.2019 13:43


В беспроводном стеке чипов Qualcomm выявлены три уязвимости, которые преподнесены под кодовым именем "QualPwn". Первая проблема (CVE-2019-10539) позволяет удалённо атаковать устройства на базе платформы Android через Wi-Fi. Вторая проблема присутствует в проприетарной прошивке с беспроводным стеком Qualcomm и позволяет получить доступ к baseband-модему (CVE-2019-10540). Третья проблема присутствует в драйвере icnss (CVE-2019-10538) и даёт возможность добиться выполнения своего кода на уровне ядра платформы Android. В случае успешной эксплуатации связки из указанных уязвимостей атакующий может удаленно получить контроль за устройством пользователя, на котором активен Wi-Fi (для атаки требуется, чтобы жертва и атакующий были подключены к одной беспроводной сети).

Возможность атаки продемонстрирована для смартфонов Google Pixel2 и Pixel3. По оценке исследователей, проблема потенциально затрагивает более 835 тысяч устройств на базе SoC Qualcomm Snapdragon 835 и более новых чипов (начиная c Snapdragon 835 прошивка WLAN была интегрирована с подсистемой модема и выполнялась как изолированное приложение в пространстве пользователя). По данным Qualcomm, проблема затрагивает несколько десятков различных чипов.

В настоящее время доступны лишь общие сведения об уязвимостях, а детали планируется раскрыть 8 августа на конференции Black Hat. Компании Qualcomm и Google были уведомлены о проблемах в марте и уже успели выпустить исправления (Qualcomm проинформировал о проблемах в июньском отчёте, а Google устранил уязвимости в августовском обновлении платформы Android). Всем пользователям устройств на чипах Qualcomm рекомендуется установить имеющиеся обновления.

Кроме проблем, связанных с чипами Qualcomm, в августовском обновлении платформы Android также устранена критическая уязвимость (CVE-2019-11516) в Bluetooth стеке Broadcom, позволяющая атакующему выполнить свой код в контексте привилегированного процесса через отправку специально оформленного запроса на передачу данных. В системных компонентах Android устранена уязвимость (CVE-2019-2130), позволяющая добиться выполнения кода с повышенными привилегиями при обработке специально оформленных файлов PAC.
Аватара пользователя

студент
Администратор
Администратор
 
Сообщения: 13424
Зарегистрирован: 14 авг 2016, 17:08
Points: 14834669.00
Bank: 0 Points
Медали: 2
Администратор (1) Друзья (1)
Cпасибо сказано: 6858
Спасибо получено: 6983 раз в 4999 сообщениях
Баллы репутации: 4867

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Пред.

Вернуться в Другие операционные системы

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1

В обязанности Администрации не входит контроль легальности или нелегальности передаваемой информации (любой, включая, но не ограничиваясь, информацией передаваемой между пользователями, внутренней пересылки информации в виде различных ссылок, текстов или архивов), определение прав собственности или законности передачи, приема или использования этой информации. Администрация не несёт никакой ответственности за пользователей данного форума!
cron