В Samsung Galaxy S4 найдена серьезная уязвимость

Флагманский смартфон Galaxy S4 главного конкурента Apple, как оказалось, имеет серьезную “эксклюзивную” уязвимость, с помощью которой злоумышленники могут перехватывать почту и данные, а также внедрять вредоносный код в ПО устройства и в корпоративные сети, в которых работает смартфон.

Уязвимость обнаружили сотрудники лаборатории кибербезопасности университета имени Бен-Гуриона в процессе проверки платформы Knox. Напомним, разработанная для линейки Galaxy платформа Knox позволяет отделить на устройстве личное пространство от корпоративного, что весьма удобно для компаний, которые поощряют использование личных мобильных устройств в корпоративных сетях.

Специалисты лаборатории обнаружили уязвимость только в Galaxy S4, хотя тестировали и другие устройства этой линейки. Как показали тесты, уязвимость позволяет получить доступ к электронной переписке пользователей, перехватывать передаваемые данные и внедрять в них вредоносный код, причем все это касается и защищенных сетей.

Как заявляют эксперты, обнаруженная проблема является весьма серьезной, особенно если учесть тот факт, что Samsung активно продвигает свой флагман для использования в государственных службах США.

Источник: BRG.

Apple выпустила iOS 7.0.2

 

Спустя неделю после релиза финальной версии iOS 7 компания Apple распространила техническое обновление iOS 7.0.2, направленное на исправление ошибок. В данном апдейте исправлен баг, который позволяет минуя ввод код-пароля на экране блокировки получать доступ к iPhone и iPad.

Серьезная уязвимость iOS 7, при помощи которой можно было обойти ввод PIN-кода на локскрине «яблочных» устройств, обнаружили на следующий день после выхода прошивки. Баг позволял злоумышленникам получить доступ к персональным данным владельца iPhone, iPod touch и iPad в обход пароля: выполнив несколько простых действий просматривать фотографии из фототеки устройства.

Другая уязвимость в iOS 7.0, на которую жаловались пользователи, позволяла звонить с заблокированного iPhone с iOS 7. Трюк очень простой и заключается в следующем: на экране экстренного вызова на запароленном iPhone следует ввести номер абонента, до которого нужно дозвониться, после чего многократно нажимать кнопку вызова. Через несколько секунд произойдет сбой и iPhone покажет логотип Apple. При этом смартфон в фоновом режиме сделает дозвон.

iOS 7.0.2 закрывает две вышеуказанные уязвимости и добавляет возможность вводить код-пароль на греческой клавиатуре. Установить обновление можно зайдя в настройки мобильного устройства или загрузив апдейт по ссылкам далее и воспользовавшись iTunes.

Гуру джейлбрейка и просто очень популярный хакер MuscleNerd высказался по поводу свежевышедшей iOS 7.0.2 и возможностях ее взлома.

Несмотря на основную цель апдейта — повышение защиты и исправления багов — джейлбрейка оно не коснулось. Те, у кого установлена iOS 7.0, могут смело обновляться. Если же вы пользуетесь iOS 6 с джейлом и хотите его сохранить — переходить на iOS 7 нельзя.

OpenJailbreak: хакеры всех стран, объединяйтесь!

В конце прошлого месяца популярный хакер по имени Джошуа Хилл, больше известный как p0sixninja, уже говорил нам о том, что готовит «нечто большее, чем джейлбрейк». Результатом его усилий стал новый проект под названием «OpenJailbreak». На этой неделе официально начал работу одноименный сайт, который позволит разработчикам со всего мира сообща заниматься созданием джейлбрейка для iOS 7.

Проект представляет собой репозиторий для джейлбрейкеров, который дает им возможность совместно работать над будущими новыми утилитами. За небольшой период времени вокруг Хилла уже успела объединиться целая команда, в которую вошел графический дизайнер Surenix, создавший нехитрый облик сайта.

Кстати, весной этого года p0sixninja сообщил, что обнаружил серьезную уязвимость в iOS-устройствах, которая позволит сохранять джейлбрейк даже после обновления на новую версию операционной системы. Сможет ли это сработать с выходом iOS 7, пока неизвестно никому.

Судя по наблюдающимся тенденциям, хакеры решили всерьез взяться за то, чтобы на этот раз не разочаровать пользователей и не затягивать долго с выходом очередного джейлбрейка для iOS. Напомним, что прошлая iOS выдержала против взломщиков около 7 месяцев с официального запуска. Интересно, насколько хорошо постарались ли в Apple, прорабатывая защиту от взломщиков в iOS 7.

Источник: OpenJailbreak.

Опасная уязвимость в Android угрожает сотням миллионов пользователей

Специалисты компании Bluebox Security предупреждают о наличии уязвимости в модели обеспечения безопасности Android, угрожающей сотням миллионов пользователей этой операционной системы по всему миру.

Проблема заключается в том, что злоумышленник может изменить код APK-файла, не повредив при этом криптографическую подпись. Иными словами, любое легальное приложение можно превратить во вредоносную программу. Причём такое вмешательство не сможет обнаружить ни мобильное Android-устройство, ни пользователь.

Дыра, как сообщается, присутствует в версиях Android, начиная с 1.6 Donut. То есть теоретически атаковать можно любой смартфон или планшет, выпущенный в течение последних четырёх лет. А это в общей сложности около 900 миллионов устройств.

В зависимости от типа приложения, в которое внедряется вредоносный код, злоумышленники могут организовать кражу персональной информации, рассылку платных сообщений, распространение троянов и пр.

Компания Google, уже поставленная в известность о проблеме, комментарии пока не даёт. Пользователям же настоятельно рекомендуется загружать Android-приложения только из надёжных источников.

Источник: Bluebox Security.

Хакер P0sixninja готовит «нечто большее, чем джейлбрейк»

Известный взломщик и разработчик эксплоитов для платформы iOS P0sixninja анонсировал в твиттере «крупный релиз». По словам хакера, он говорит «нечто потрясающее», что «даже важнее джейлбрейка».

В своем микроблоге P0sixninja написал: «У меня на подходе несколько потрясающих вещей. Нечто большее, чем джейлбрейк».

В марте этого года хакер сообщил, что располагает необходимым инструментарием для создания эксплоита для взлома iPhone и iPad. Но он подчеркнул, что не будет выпускать джейлбрейк под платформу iOS 6.x, а подождет до выхода iOS 7.0 или iOS 7.1.

По слухам, хакер обнаружил bootrom-уязвимость в мобильных устройствах Apple. Предыдущая низкоуровневая уязвимость limera1n была найденa разработчиком с ником Geohot в 2011 году. С ее помощью хакеры создавали эксплоиты для джейлбрейка iPhone 4, iPhone 3GS, iPod touch 4G, iPod touch 3G и iPad. Обнаружение уязвимости в bootrom-разделе гаджетов означает, что Apple не сможет закрыть ее простым выпуском программного обновления и «яблочные» девайсы будут иметь «вечный джейлбрейк».

Источник: Twitter.

Найдена серьезная уязвимость Samsung устройств.

Проблема была выявлена членом форума xda-developers под ником Alephzain, который испытал ее на собственном Galaxy S III. По словам хакера, так называемая дыра позволит злоумышленникам получить доступ к физической памяти устройства.

Как написал Alephzain в своем посте, «причина уязвимости кроется в ядре, а именно в /dev/exynos-mem”. Стоит отметить, что Exynos — процессоры собственной разработки компании Samsung Electronics, чипы которых базируются на архитектуре ARM. Электронный гигант использует данные процессоры в целом ряде своих устройств: в флагманских Galaxy S III и Note II, например.

О проблеме было сообщено в компанию Samsung Electronics, но она пока воздерживается от комментариев по этому поводу. Кстати говоря, тема созданная Alephzain, приобрела немалую огласку и привлекла внимание многих других участников форума. Так, например, разработчик под ником Chainfire уже умудрился написать эксплойт ExynosAbuse, который использует данную уязвимость. Выпущенный им APK-файл может использоваться в любом приложении, в этом случае приложение без запроса разрешения и каких-либо уведомлений получает корневой доступ к устройству жертвы.

Следует отметить, что это не единственная проблема с уязвимостью Samsung устройств. В октябре, например, была выявлена дыра в системе безопасности данных девайсов, в результате которых злоумышленники могли с легкостью удалить всю информацию с устройств пользователей и даже заблокировать SIM-карту. Тогда руководство быстро выпустила заплатку, позволяющую устранить уязвимость. Но сейчас корейская компания почему-то не торопится вносить изменения, хотя в этой же теме, где и была предана огласке уязвимость, другие участники форума уже предложили патч, с легкостью решающий данную проблему. Но до тех пор, пока Samsung Electronics не дала никаких комментариев, порекомендуем обладателям вышеперечисленных устройств сохранять спокойствие и воздержаться от покупки приложений в Google Play.

Источник: theregister.co.uk

Путь к вашему Android смартфону лежит через NFC

В рамках прошедшей в Амстердаме конференции EUSecWest представители компании MWR Labs продемонстрировали новую уязвимость в мобильной операционной системе Android. Используя NFC-соединение, специалистам удалось передать между двумя смартфонами Samsung Galaxy S III вредоносный файл.

В результате проникновения эксплойта на принимающее устройство хакер получил полный контроль над смартфоном, включая свободный доступ к SMS-сообщениям, файлам галереи, списку контактов и другой информации, хранящейся в памяти гаджета.

«Разработчики NFC допустили ряд ошибок, которыми сейчас с удовольствием пользуются злоумышленники. Например, киберпреступники могут создавать некорректные NFC-сообщения, отключающие считывающий их телефон, передавать через NFC вредоносные ссылки и файлы, а также подменять NFC-метки на ложные, что ведёт к незаконным списаниям денег со счетов пользователей», – сообщили эксперты eScan. По мнению компании, предотвратить подобные явления можно если файлы будут передаваться на другой телефон через NFC-соединение только после дополнительного подтверждения пользователем.

Напомним, что технология NFC становится не только популярным средством обмена данными, но и совершения платежей, где чтобы оплатить товар или услугу, пользователю достаточно поднести смартфон к специальному устройству. Так, например, при помощи смартфона с чипом NFC жители Москвы уже сейчас могут оплатить проезд в метро. Специалисты eScan порекомендовали пользователям смартфонов осуществлять платежи только через доверенные метки.

Источник: labs.mwrinfosecurity.com.