Злоумышленники получают полный контроль над телефонами Android, включая модели Pixel и Samsung.
12 октября 201912 окт 2019
7
Злоумышленники используют уязвимость нулевого дня, которая позволяет им полностью контролировать модели телефонов Android, указанные ниже, включая Pixel и Samsung.
О том, что уязвимость активно эксплуатируется, сообщила команда Google Project Zero…
Arstechnica отмечает, что существует два различных способа использования эксплойта злоумышленниками.
Есть доказательства того, что уязвимость активно используется, либо разработчиком эксплойтов NSO Group, либо одним из его клиентов, сказал в своем сообщении член Project Zero Мэдди Стоун. Эксплойты практически не требуют настройки, чтобы полностью искоренить уязвимые телефоны. Уязвимость можно использовать двумя способами: (1) когда цель устанавливает ненадежное приложение или (2) для сетевых атак, комбинируя эксплойт со вторым эксплойтом, нацеленным на уязвимость в коде, который браузер Chrome использует для отображения контента.
"Ошибка - это локальная уязвимость эскалации привилегий, которая позволяет полностью скомпрометировать уязвимое устройство”, - написал Стоун. "Если эксплойт поставляется через Интернет, он должен быть сопряжен только с эксплойтом renderer, так как эта уязвимость доступна через песочницу.”
Список устройств Android, которые, как известно, уязвимы к нему, включает в себя следующее, Но это описывается как "неисчерпывающий", предполагая, что другие появятся при тестировании.
Пиксель 1
Пиксель 1 XL
Пиксель 2
Пиксель 2 XL
Хуавей Р20
Xiaomi Редми 5А
Xiaomi Redmi Note 5
Xiaomi В А1
Оппо А3
Мото Z3 И
Телефоны Орео ЛГ
Samsung S7
Samsung С8
Samsung S9
В прошлом NSO могла использовать подобные уязвимости, чтобы полностью контролировать телефоны Android, чтобы не только получить доступ к личным данным, таким как содержание сообщений, но даже превратить телефон в прослушивающее устройство.
Стоун сказал, что информация, которую она получила от группы анализа угроз Google, указала, что эксплойт "предположительно используется или продается группой NSO", разработчиком эксплойтов, которые она продает различным государственным структурам. Израильская NSO получила широкое внимание с открытием в 2016 и 2017 годах продвинутой части мобильного шпионского ПО, которую она разработала под названием Pegasus. Это джейлбрейки или корни как iOS и Android телефонов, так что он может тралить через личные сообщения, активировать микрофон и камеру, а также собирать все виды другой конфиденциальной информации.
Project Zero обычно дает компаниям 90 дней, чтобы исправить уязвимость, прежде чем раскрывать ее, но он сокращает это до семи дней, когда у него есть доказательства того, что эксплойты уже используются в дикой природе. Google говорит, что он исправит проблему для моделей Pixel 1 и 2 в ближайшие несколько дней и что пиксель 3 и 3a не затронуты.
Если у вас есть один из затронутых телефонов, убедитесь, что вы установили обновление для системы безопасности Android октября, как только он доступен.
Злоумышленники используют уязвимость нулевого дня, которая позволяет им полностью контролировать модели телефонов Android, указанные ниже, включая Pixel и Samsung.
О том, что уязвимость активно эксплуатируется, сообщила команда Google Project Zero…
Arstechnica отмечает, что существует два различных способа использования эксплойта злоумышленниками.
Есть доказательства того, что уязвимость активно используется, либо разработчиком эксплойтов NSO Group, либо одним из его клиентов, сказал в своем сообщении член Project Zero Мэдди Стоун. Эксплойты практически не требуют настройки, чтобы полностью искоренить уязвимые телефоны. Уязвимость можно использовать двумя способами: (1) когда цель устанавливает ненадежное приложение или (2) для сетевых атак, комбинируя эксплойт со вторым эксплойтом, нацеленным на уязвимость в коде, который браузер Chrome использует для отображения контента.
"Ошибка - это локальная уязвимость эскалации привилегий, которая позволяет полностью скомпрометировать уязвимое устройство”, - написал Стоун. "Если эксплойт поставляется через Интернет, он должен быть сопряжен только с эксплойтом renderer, так как эта уязвимость доступна через песочницу.”
Список устройств Android, которые, как известно, уязвимы к нему, включает в себя следующее, Но это описывается как "неисчерпывающий", предполагая, что другие появятся при тестировании.
Пиксель 1
Пиксель 1 XL
Пиксель 2
Пиксель 2 XL
Хуавей Р20
Xiaomi Редми 5А
Xiaomi Redmi Note 5
Xiaomi В А1
Оппо А3
Мото Z3 И
Телефоны Орео ЛГ
Samsung S7
Samsung С8
Samsung S9
В прошлом NSO могла использовать подобные уязвимости, чтобы полностью контролировать телефоны Android, чтобы не только получить доступ к личным данным, таким как содержание сообщений, но даже превратить телефон в прослушивающее устройство.
Стоун сказал, что информация, которую она получила от группы анализа угроз Google, указала, что эксплойт "предположительно используется или продается группой NSO", разработчиком эксплойтов, которые она продает различным государственным структурам. Израильская NSO получила широкое внимание с открытием в 2016 и 2017 годах продвинутой части мобильного шпионского ПО, которую она разработала под названием Pegasus. Это джейлбрейки или корни как iOS и Android телефонов, так что он может тралить через личные сообщения, активировать микрофон и камеру, а также собирать все виды другой конфиденциальной информации.
Project Zero обычно дает компаниям 90 дней, чтобы исправить уязвимость, прежде чем раскрывать ее, но он сокращает это до семи дней, когда у него есть доказательства того, что эксплойты уже используются в дикой природе. Google говорит, что он исправит проблему для моделей Pixel 1 и 2 в ближайшие несколько дней и что пиксель 3 и 3a не затронуты.
Если у вас есть один из затронутых телефонов, убедитесь, что вы установили обновление для системы безопасности Android октября, как только он доступен.