Можно ли назвать современные операционные системы безопасными? В какой-то степени да. Пользователи ПК и мобильных устройство ежедневно применяют их не только для развлечений, но и используют для работы, обмениваясь конфиденциальными данными, совершая мобильные платежи. Кажется, что всё просто замечательно, но как минимум раз в полгода исследователи безопасности сообщают об очередной выявленной ими прорехе, которую удалось залатать. Или не удалось, как, например, в этот раз.
Исследователи компьютерной безопасности из команды Google Project Zero обнаружили в Android активную уязвимость, затрагивающую целый ряд популярных моделей смартфонов, среди которых оказались Pixel 2, Huawei P20 Pro и Xiaomi Redmi Note 5.
Опасная уязвимость 5 лет позволяла взламывать Android через браузер
Специалисты по кибербезопасности поясняют, что смогли обнаружить серьёзную дыру ещё на той неделе. Тогда же злоумышленники впервые использовали её для попытки атаки. Сотрудники Google Project Zero смогли установить не только модели смартфонов, но и версии программного обеспечения, подверженные уязвимости. Ниже перечислены некоторые из подверженных опасности устройств.
- Pixel 2 c Android 9.0 Pie и превью Android 10
- Huawei P20
- Xiaomi Redmi 5A
- Xiaomi Redmi Note 5
- Xiaomi A1
- Oppo A3
- Moto Z3
- Смартфоны LG на Android 8.x и выше
- Samsung Galaxy S7, S8, S9
Исследователи отдельно подчеркнули, что смартфонам линейки Pixel 3 уязвимость не угрожает.
У нас в Яндекс.Дзен очень много интересного: эксклюзивные статьи, слухи, новости и другие материалы. Добро пожаловать!
Это лишь некоторые модели устройств, подверженных риску атаки. Также могут быть затронуты эти и другие устройства под управлением Android 8.x и более поздних версий. Известно, что подобная брешь содержалась в предыдущих версиях ядра Android. Её устранили, но, как выяснилось, она появилась снова.
Уязвимость в Android позволяет подменять сообщения в WhatsApp и Telegram
По словам специалистов, используя свежую «дыру» в безопасности, злоумышленники могут использовать названые модели устройств для удалённого выполнения кода. При этом им даже не потребуются права Root. В отдельных случаях уязвимость применяют в паре с браузером Chrome.
Команда Google Project Zero сообщила, что уже уведомила партнёров, использующих Android о необходимости принять надлежащие меры по блокировке уязвимости, поэтому разработчики уже занимаются созданием патчей, способных решить проблему.
Как и обычно в таких случаях, киберсекьюрити рекомендует не устанавливать приложения из непроверенных источников и из-за того, что портативный Chrome себя скомпрометировал, использовать альтернативные браузеры, например, Firefox или Brave до тех пор, пока проблема не будет решена.
Новая уязвимость SIM-карт передаёт хакерам контроль за смартфоном
У исследователей имеются и предположения о том, кто может быть ответственен на недавнее использование эксплойта. Предполагается, что это может быть хакерская группа NSO, базирующаяся в Израиле. Её участники известны тем, что тесно сотрудничают с властями, продавая им инструменты для взлома и информацию об уязвимостях iOS и Android. Впрочем, это лишь предположение, поэтому всегда могут быть и другие варианты.