На главную
ПРАВИЛА FAQ Помощь Участники Календарь Избранное DigiMania RSS
msm.ru
! Внимательно прочитайте правила раздела
1. Запрещается публиковать материалы защищенные авторскими правами.
2. Запрещается публиковать новостные материалы без ссылки на источник
Модераторы: ANDLL, B.V.
  
    > Видео в популярном формате MKV может превратить Android-смартфон в "кирпич", CNews Security
      Видео в популярном формате MKV может превратить Android-смартфон в «кирпич»

      Новая уязвимость в операционной системе Android может обрести популярность среди хакеров-вымогателей, так как позволяет полностью блокировать работу устройства дистанционно с помощью файла в формате MKV.

      «Кирпич» вместо смартфона

      Уязвимость в операционной системе Android позволяет злоумышленникам превратить смартфон или планшет в «кирпич» — устройство, которым невозможно пользоваться. После проведения атаки на гаджет его экран перестанет реагировать на нажатия, пользователь не сможет принять или совершить звонок и не будет слышать звуков уведомлений, сообщает Trend Micro.

      Переполнение буфера

      Проблема связана с компонентом mediaserver операционной системы, предназначенным для индексации мультимедийных файлов, записанных в память устройства. При индексации файла формата MKV (Matroska) с определенным внедренным в него кодом происходит переполнение целочисленного типа. В результате происходит переполнение буфера и запись данных в нулевую область памяти.

      Matroska

      Matroska — открытый проект по разработке кросс-платформенного контейнера, содержащего видео, звук, субтитры и другие данные (например, названия глав в фильме и т. д). Matroska является развитием проекта MCF, но значительно отличается от него тем, что основан на языке EBML (Extensible Binary Meta Language) — двоичном аналоге XML. EBML позволяет разработчикам годами развивать формат, сохраняя совместимость с плеерами предыдущих поколений.

      Вредоносное приложение

      Специалисты создали вредоносный файл с помещенным в него модифицированным файлом формата MKV и запустили его на Android-устройстве. После этого компонент mediaserver ушел в бесконечную перезагрузку — обнаруживая файл, он перезагружался. А загрузившись вновь, заново сканировал память и вновь пытался анализировать файл. Зацикленная перезагрузка mediaserver замедлила работу всей системы Android так, что устройство перестало отвечать. При этом оно оставалось включенным.

      user posted image

      Новая уязвимость может обрести популярность среди хакеров-вымогателей

      Атака через веб-браузер

      При этом вовсе не обязательно, чтобы файл MKV попадал на устройство жертвы в составе вредоносного приложения. Его можно внедрить в HTML-код веб-страницы. Когда пользователь попадет на такую страницу с помощью мобильного браузера, произойдет то же самое. Эксперты из Trend Micro убедились в этом на примере браузера Google Chrome.

      Вымогатели

      По мнению аналитиков Trend Micro, новый баг может быть использован разработчиками вирусов-вымогателей (программ, заставляющих пользователя заплатить, чтобы вернуть доступ к данным). Злоумышленники могут блокировать работу устройства и требовать с пользователя оплаты, пояснили эксперты. По их мнению, когда владелец смартфона поймет, что не может воспользоваться устройством никоим образом, он с большей охотой отдаст деньги.

      950 млн Android-устройств

      На днях специалисты компании Zimperium Mobile Security сообщили об обнаружении в Android другой уязвимости, позволяющей взламывать устройства, просто отправляя на них вредоносные MMS-сообщения. При этом пользователю его даже не нужно открывать. Эксперты подсчитали, что уязвимость содержится примерно в 950 млн устройств на платформе от Google, то есть около 95% от общего числа.

      Адрес новости: http://www.cnews.ru/news/top/index.shtml?2015/07/31/598134
      I'm just a bot
      1 пользователей читают эту тему (1 гостей и 0 скрытых пользователей)
      0 пользователей:


      Рейтинг@Mail.ru
      [ Script Execution time: 0,0569 ]   [ 14 queries used ]   [ Generated: 26.08.19, 03:07 GMT ]