Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра
Оглавление:
Вариант недавно описанной атаки, способной стереть данные с устройств Android Samsung при посещении вредоносной веб-страницы, также можно использовать для отключения SIM-карт из многих телефонов Android, говорят исследователи.
Ravishankar Borgaonkar, научный сотрудник отдела телекоммуникационной безопасности Берлинского Технического университета, недавно продемонстрировал удаленное удаление данных на конференции безопасности Ekoparty в Буэнос-Айресе, Аргентина.
Атаку можно запустить с веб-страницы, загрузив URI «tel:» (унифицированный идентификатор ресурса) со специальным кодом сброса настроек внутри iframe. Если страница посещена с уязвимого устройства, приложение дозвона автоматически выполняет код и выполняет сброс настроек.
Несколько устройств Samsung для Android, включая Samsung Galaxy S III, Galaxy S II, Galaxy Beam, S Advance и Galaxy Ace были признаны уязвимыми, потому что они поддерживали специальный код сброса фабрики.
Borgaonkar показал, что устройство может быть принудительно автоматически открывать ссылку на такую страницу прикосновением к телефону с поддержкой NFC к трюку NFC, путем сканирования QR-кода или включения ссылки в специальное служебное сообщение. Тем не менее, злоумышленник может также включить ссылку в канал Twitter, SMS или сообщение электронной почты и обмануть жертву, чтобы вручную щелкнуть по ней.
Уязвимость, используемая этой атакой, была размещена в наборе данных для Android и была адресована три месяца назад. Патч-комментарии из исходного хранилища Android показывают, что дозвон был изменен, чтобы больше не выполнять специальные коды, переданные через URI «tel:».
Мобильные пользователи могут выполнять специальные команды на своих телефонах, введя определенные коды с помощью набора номера телефона интерфейс.
Эти коды заключены между символами * и # и известны как коды неструктурированных дополнительных служебных данных (USSD), когда они получают доступ к услугам, предоставляемым оператором сотовой связи или кодами MMI (Man-Machine Interface), когда они получают доступ функции телефона.
Не все устройства поддерживают одни и те же коды, но некоторые из них более или менее стандартные. Например, * # 06 # - это почти универсальный код для отображения номера IMEI (международного идентификатора мобильного оборудования Android).
Некоторые устройства других производителей, кроме Samsung, также могут быть уязвимы для атаки на заводскую перезагрузку. Простой поиск в Google вернул код возврата к заводским настройкам для популярного телефона HTC Desire.
Атака может также убить SIM-карты.
В дополнение к кодам сброса настроек некоторые другие коды также могут быть опасными. Во время своего выступления Боргаонкар упомянул, что та же атака может быть использована для «убийства» SIM-карт.
Это возможно из-за кода MMI, который позволяет изменить PIN-код (персональный идентификационный номер) SIM-карты с помощью PUK (Personal Unblocking) Key), Коллин Маллинер, исследователь по безопасности мобильных устройств, который работает в SECLAB в Северо-Восточном университете в Бостоне, заявил во вторник по электронной почте.
Если этот код выполняется несколько раз с неправильным PUK, SIM-карта заблокирована навсегда и пользователь должен получить новый от оператора, сказал Маллинер.
Вместо того, чтобы использовать URI «tel:» с кодом сброса настроек в iframe, у злоумышленника может быть десять фреймов с кодом смены PIN-кода и неправильным PUK на вредоносной веб-странице.
В отличие от кода сброса, который поддерживается только некоторыми устройствами от определенных производителей, большинство телефонов Android должны поддерживать код смены PIN-кода, поскольку он стандартизирован как функция SIM-карты, сказал Mulliner. «Проблема с SIM-картой, по-моему, более проблематична».
Samsung уже исправила проблему с кодом для кода USSD / MMI для устройств Galaxy S III. «Мы хотели бы заверить клиентов, что недавняя проблема безопасности, затрагивающая Galaxy S III, уже рассмотрена в обновлении программного обеспечения», - заявил во вторник Samsung в заявлении по электронной почте. «Мы полагаем, что эта проблема была изолирована от ранних производственных устройств, и в настоящее время это не влияет на доступные устройства. Чтобы обеспечить полную защиту клиентов, Samsung советует проверять обновления программного обеспечения через меню« Настройки: О устройстве: Обновление программного обеспечения ». находятся в процессе оценки других моделей Галактики ».
Однако маловероятно, что все устройства, уязвимые для блокировки SIM-карты, получат обновления прошивки от своих производителей. Известно, что большинство производителей медленно выпускают обновления прошивки, и многие модели телефонов даже не поддерживаются, поэтому они, вероятно, останутся уязвимыми.
Из-за этого Mulliner создал приложение TelStop, которое блокирует атаку путем регистрации вторичного Обработчик URI «tel:».
Когда TelStop установлен и телефон встречает URI «tel:», пользователю предлагается диалог между TelStop и обычным номером. Если выбрано TelStop, приложение покажет содержимое URI «tel:» и отобразит предупреждение, если содержимое, вероятно, будет злонамеренным.
Приложения, более уязвимые, чем ОС, говорится в отчете
Windows становится лучше для вредоносных программ, даже когда приложения Microsoft становятся все более популярными для хакеров.
Некоторые сети SMS, уязвимые для атаки
Исследователи нашли способ отправить данные поддельных данных между телефонами через SMS.
Устаревшие уязвимые браузеры подвергли пользователей риску
Многие пользователи ждут месяц или более для применения важных обновлений безопасности, которые могут их защитить от эксплойтов и вредоносных программ.