Хакеры нашли новый способ взлома мобильных Android-устройств и получения удаленного контроля над ними. Этот метод действует даже в том случае, если на гаджете установлена самая свежая версия ОС.

Китайский исследователь Гуан Гун обнаружил критическую уязвимость в последней версии браузера Chrome для Android, которая позволяет атакующему получить доступ с правами администратора на смартфоне жертвы. Созданный хакером эксплоит работает для всех версий мобильной платформы Google.

В рамках конкурса MobilePwn2Own на конференции PacSec 2015 в Токио эксперт продемонстрировал пример атаки на основе созданного им эксплоита. Программа эксплуатирует уязвимость в движке JavaScript V8, который предустановлен практически на всех современных Android-смартфонах. Для того чтобы взломать устройство, злоумышленнику необходимо всего лишь заманить жертву на веб-ресурс, который содержит вредоносный код.

В то время как ничего не подозревающий пользователь просматривает сайт, атакующие могут проэксплуатировать брешь в Chrome, загрузить вредоносное приложение и удаленно получить контроль над гаджетом.

Эксперт сообщил об уязвимости команде безопасности Google, но не стал публично раскрывать все детали атаки, пишет Securitylab. На создание эксплоита исследователь потратил три месяца.

 

Информация предоставлена ресурсом IGate по материалам ubergizmo

/

Хакеры нашли новый способ взлома мобильных Android-устройств и получения удаленного контроля над ними. Этот метод действует даже в том случае, если на гаджете установлена самая свежая версия ОС.

Китайский исследователь Гуан Гун обнаружил критическую уязвимость в последней версии браузера Chrome для Android, которая позволяет атакующему получить доступ с правами администратора на смартфоне жертвы. Созданный хакером эксплоит работает для всех версий мобильной платформы Google.

В рамках конкурса MobilePwn2Own на конференции PacSec 2015 в Токио эксперт продемонстрировал пример атаки на основе созданного им эксплоита. Программа эксплуатирует уязвимость в движке JavaScript V8, который предустановлен практически на всех современных Android-смартфонах. Для того чтобы взломать устройство, злоумышленнику необходимо всего лишь заманить жертву на веб-ресурс, который содержит вредоносный код.

В то время как ничего не подозревающий пользователь просматривает сайт, атакующие могут проэксплуатировать брешь в Chrome, загрузить вредоносное приложение и удаленно получить контроль над гаджетом.

Эксперт сообщил об уязвимости команде безопасности Google, но не стал публично раскрывать все детали атаки, пишет Securitylab. На создание эксплоита исследователь потратил три месяца.

 

Информация предоставлена ресурсом IGate по материалам ubergizmo

_.jpg">

В Chrome найдена уязвимость, позволяющая взломать любое устройство на Android / Лента новостей / Главная

Борменталь Зорин 16.11.2015, 19:07

Хакеры нашли новый способ взлома мобильных Android-устройств и получения удаленного контроля над ними. Этот метод действует даже в том случае, если на гаджете установлена самая свежая версия ОС.

Китайский исследователь Гуан Гун обнаружил критическую уязвимость в последней версии браузера Chrome для Android, которая позволяет атакующему получить доступ с правами администратора на смартфоне жертвы. Созданный хакером эксплоит работает для всех версий мобильной платформы Google.

В рамках конкурса MobilePwn2Own на конференции PacSec 2015 в Токио эксперт продемонстрировал пример атаки на основе созданного им эксплоита. Программа эксплуатирует уязвимость в движке JavaScript V8, который предустановлен практически на всех современных Android-смартфонах. Для того чтобы взломать устройство, злоумышленнику необходимо всего лишь заманить жертву на веб-ресурс, который содержит вредоносный код.

В то время как ничего не подозревающий пользователь просматривает сайт, атакующие могут проэксплуатировать брешь в Chrome, загрузить вредоносное приложение и удаленно получить контроль над гаджетом.

Эксперт сообщил об уязвимости команде безопасности Google, но не стал публично раскрывать все детали атаки, пишет Securitylab. На создание эксплоита исследователь потратил три месяца.

 

Информация предоставлена ресурсом IGate по материалам ubergizmo

ПОХОЖИЕ НОВОСТИ

Комментарии

comments powered by Disqus
Мы в социальных сетях: