Смартфоны заменяют Windows в роли главной цели хакерских атак. Сегодня существует около 865 000 мобильных угроз, и они становятся все более опасными. Хакеры могут даже навсегда парализовать смартфон на базе Android. По словам Виш Ву, исследователя из компании Trend Micro, этот баг в операционной системе содержится в компоненте MediaServer. Когда пользователь открывает вирусное видео, медиаплеер выходит из строя, а вместе с ним и вся система.

Ошибка в MediaServer аппаратов с Android позволяет хакерам надолго парализовать работу всей системы. Патч же пока доступен не для всех гаджетов.
Ошибка в MediaServer
аппаратов с Android позволяет хакерам надолго парализовать работу всей системы. Патч же пока доступен не для всех гаджетов.

Такое видео попадает в смартфон через вредоносное приложение. Самое неприятное заключается в том, что программа записывается в автозапуск системы, и баг компонента Media­Server срабатывает после каждой перезагрузки. Это касается версий от 4.3 до 5.11, то есть примерно половины всех Android-устройств. И универсального патча пока не существует.

За несколько дней до опубликования информации об уязвимых местах в MediaServer был обнаружен новый баг — Stage­fright. Он затрагивает около 950 млн устройств с Android, то есть порядка 95% гаджетов, на которых установлена данная ОС. За счет этой уязвимости хакеры могут захватывать смартфоны с помощью простого MMS. Ошибка скрыта в модуле Stagefright, отвечающем за обработку мультимедиа (отсюда и его название — англ. «Страх сцены»). Если хакер отправляет на телефон зараженное MMS, пользователю открывается содержание сообщения, но при этом автоматически срабатывает вредоносный код. И в таком случае «заплата» имеется только для нескольких видов устройств.

Топ-3 вредоносных программ для мобильных устройств в Германии
1. DangerousObject.Multi.Generic. Пока не исследованные вредоносные программы. Ответственны за 17,5% всех заражений.
2. Trojan-SMS.AndroidOS.Podec.a. Во втором квартале 2015 года в 9,7% атак участвовал этот троян. Он входит в Топ-3 мобильных угроз уже три квартала подряд, что обуславливается его весьма активным распространением.
3. Backdoor.AndroidOS.Obad.f. Многофункциональный троян. Он способен отправлять SMS на премиум-номера, загружать и устанавливать на устройство другие вредоносные программы. Данный троян стал причиной 7,3% атак.

Логин — больше не гарантия безопасности

Некоторые атаки могут повлечь за собой даже еще более серьезные последствия, чем парализованный смартфон. Уязвимость в смартфонах НТС позволяет хакерам считывать сохраненные в них отпечатки пальцев пользователей. Это удалось сделать специалистам фирмы FireEye, занимающейся вопросами безопасности. Гаджет HTC One Max записывает скан отпечатка пальца в виде доступного всем изображения в формате ВМР.

Ошибки в ПО смартфонов НТС позволяют хакерам считать отпечаток пальца. Так им становится доступной практически любая система, которую пользователь открывает посредством отпечатка пальца.
Ошибки в ПО смартфонов НТС позволяют хакерам считать отпечаток пальца. Так им становится доступной практически любая система, которую пользователь открывает посредством отпечатка пальца.

Самое неприятное, что с помощью этого изображения хакеры могут проникать во все системы, которые пользователь защищает и будет защищать своим отпечатком пальца. А таких систем может быть и несколько: согласно прогнозам IHS, к 2019 году примерно половина производителей смартфонов будут обеспечивать защиту данных посредством сканера отпечатков пальцев. Впрочем, НТС уже разработала патч, который надежнее защищает отпечаток.

Исследователь из Шанхая с помощью осциллоскопа считал шифровальный код SIM-карт, который ранее считался неуязвимым. Далее с их помощью он взломал пароли двухфакторной аутентификации.
Исследователь из Шанхая с помощью осциллоскопа считал шифровальный код SIM-карт, который ранее считался неуязвимым. Далее с их помощью он взломал пароли двухфакторной аутентификации.

Взломан и защитный модуль SIM-карт. Эти USIM (Universal Subscriber Identity Module) до сих пор считались неуязвимыми для взлома. У исследователя Ю Ю получилось клонировать такие зашифрованные карты, причем необычным способом. С помощью осциллоскопа он исследовал потоки данных и разгадал шифровальный код. Примерно за час ему удалось клонировать карту и затем посредством копий сделать звонки от имени пользователя, прослушать его разговоры и считать пароли двухфакторной аутентификации — например, код mTAN.

Фото: компании-производители; Steve Marcus/Reuters; rightcameraman, ldprod/Fotolia.com, Joseph Morris/flickr.com

ПОДЕЛИТЬСЯ


Предыдущая статьяWindows больше не нужна: устанавливаем Ubuntu за пять шагов
Следующая статьяBlack Hat 2015: как угнать дрона и вывести из строя винтовку
КОММЕНТАРИИ