Что нового
  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Google Защитила Пользователей Android От Взлома Их Устройств Через Аудиоразъем

Sascha Онлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,071
Баллы
155
Возраст
51
Бюллетень по безопасности Android за март 2017 года

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

запись об исправлении уникальной уязвимости: ранее аудиоразъём можно было использовать для кражи данных с устройства,

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, сброса настроек телефона до заводских или даже для доступа к загрузчику Android HBOOT.


Обнаружили это Рой Хэй и Саги Кедми, сотрудники компании Aleph Security. Их

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

было сосредоточено на доступе к устройствам через USB-порты без использования реального программного интерфейса USB. В своём докладе команда лишь затронула концепцию доступа к устройствам через аудиоразъем с использованием модифицированного

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

-кабеля.

Теперь команда Aleph развила свою работу: подключив аналогично модифицированный кабель UART к аудиоразъёму, они успешно получили доступ к отладчику FIQ на устройстве Nexus 9.


Модифицированный UART-кабель, изпользованный командой Aleph Security


По мнению исследователей, отладчику FIQ для запуска не требуется перезагрузка, даже если ОС Android уже запущена и работает. Это упрощает его эксплуатацию в сравнении с аналогичными мультиплексированными проводными атаками.

Что могут сделать злоумышленники?


Отладчик реагирует на множество команд, позволяя злоумышленнику, например:

  • получить доступ к справочному меню (если ему понадобится помощь в взломе вашего телефона);
  • выгрузить список процессов;
  • сбросить регистры;
  • просматривать произвольные контексты ЦП с адресами памяти;
  • получить доступ к интерфейсу sysrq (который предоставляет дополнительные команды, недоступные в отладчике FIQ);
  • получить доступ к загрузчику Nexus 9 HBOOT;
  • сбросить настройки устройства до заводских.

Компания оценила уязвимость как «критическую». Используя её, взломщики могут повредить операционную систему устройства, после чего её придётся обновить или переустановить.

Google исправила эту ситуацию, установив ограничение на возможности отладчика FIQ.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.
 
Вверх