В августе представители компании Zimperium, занимающейся вопросами информационной безопасности, обнародовали отчет о критической уязвимости в ядре мобильной операционной системы Android, которую окрестили как Stagefright. Если говорить конкретнее, то она была обнаружена в одноименном системном компоненте, предназначенном для работы с мультимедийными файлами. Хакер мог взломать устройство, отправив на номер жертвы MMS-сообщение, содержащее мультимедийный файл с вредоносным кодом. Тогда проблему удалось исправить при помощи обновлений, но сейчас вскрылась новая, еще более страшная угроза — Stagefright 2.0. Об этом сообщает издание BusinessInsider.

 

Данная лазейка затрагивает библиотеку Android libutils и при успешной эксплуатации позволяет злоумышленнику посредством модифицированных файлов MP3 или MP4 заполучить удаленный контроль над зараженным аппаратом. С этого момента хакер может записывать разговоры, читать электронную переписку, задействовать встроенную камеру и проделывать другие не менее впечатляющие фокусы. При этом по степени опасности Stagefright 2.0 превосходит свою «предшественницу». Теперь для заражения смартфона преступнику даже не нужно знать номер жертвы — вполне достаточно обманным путем заставить ее скачать инфицированный файл, предварительно разместив его на произвольном веб-сайте.

 

Исследователи Zimperium сразу же доложили о проблеме в Google, а та, в свою очередь, пообещала оперативно залатать брешь в своей операционной системе.

/

В августе представители компании Zimperium, занимающейся вопросами информационной безопасности, обнародовали отчет о критической уязвимости в ядре мобильной операционной системы Android, которую окрестили как Stagefright. Если говорить конкретнее, то она была обнаружена в одноименном системном компоненте, предназначенном для работы с мультимедийными файлами. Хакер мог взломать устройство, отправив на номер жертвы MMS-сообщение, содержащее мультимедийный файл с вредоносным кодом. Тогда проблему удалось исправить при помощи обновлений, но сейчас вскрылась новая, еще более страшная угроза — Stagefright 2.0. Об этом сообщает издание BusinessInsider.

 

Данная лазейка затрагивает библиотеку Android libutils и при успешной эксплуатации позволяет злоумышленнику посредством модифицированных файлов MP3 или MP4 заполучить удаленный контроль над зараженным аппаратом. С этого момента хакер может записывать разговоры, читать электронную переписку, задействовать встроенную камеру и проделывать другие не менее впечатляющие фокусы. При этом по степени опасности Stagefright 2.0 превосходит свою «предшественницу». Теперь для заражения смартфона преступнику даже не нужно знать номер жертвы — вполне достаточно обманным путем заставить ее скачать инфицированный файл, предварительно разместив его на произвольном веб-сайте.

 

Исследователи Zimperium сразу же доложили о проблеме в Google, а та, в свою очередь, пообещала оперативно залатать брешь в своей операционной системе.

_.jpg">

В Android обнаружена новая уязвимость, ставящая под удар более миллиарда устройств / Лента новостей / Главная

Борменталь Зорин 05.10.2015, 19:58

В августе представители компании Zimperium, занимающейся вопросами информационной безопасности, обнародовали отчет о критической уязвимости в ядре мобильной операционной системы Android, которую окрестили как Stagefright. Если говорить конкретнее, то она была обнаружена в одноименном системном компоненте, предназначенном для работы с мультимедийными файлами. Хакер мог взломать устройство, отправив на номер жертвы MMS-сообщение, содержащее мультимедийный файл с вредоносным кодом. Тогда проблему удалось исправить при помощи обновлений, но сейчас вскрылась новая, еще более страшная угроза — Stagefright 2.0. Об этом сообщает издание BusinessInsider.

 

Данная лазейка затрагивает библиотеку Android libutils и при успешной эксплуатации позволяет злоумышленнику посредством модифицированных файлов MP3 или MP4 заполучить удаленный контроль над зараженным аппаратом. С этого момента хакер может записывать разговоры, читать электронную переписку, задействовать встроенную камеру и проделывать другие не менее впечатляющие фокусы. При этом по степени опасности Stagefright 2.0 превосходит свою «предшественницу». Теперь для заражения смартфона преступнику даже не нужно знать номер жертвы — вполне достаточно обманным путем заставить ее скачать инфицированный файл, предварительно разместив его на произвольном веб-сайте.

 

Исследователи Zimperium сразу же доложили о проблеме в Google, а та, в свою очередь, пообещала оперативно залатать брешь в своей операционной системе.

ПОХОЖИЕ НОВОСТИ

Комментарии

comments powered by Disqus
Мы в социальных сетях: