В дешевых Android-устройствах обнаружен очередной бэкдор

Добавлено — 21.11.2016

В середине ноября нынешнего года мы уже писали о бэкдоре в ряде моделей Android-смартфонов торговой марки BLU Products, активно передающем в зашифрованном виде на сервер в Китае персональную информацию владельцев мобильных устройств. Спустя несколько дней специалисты Anubis Networks обнаружили, что прошивка производства китайской компании Ragentek Group, установленная в более 2,8 млн дешевых Android-смартфонов может быть проэксплуатирована для получения полного контроля над устройствами.

Согласно предупреждению US CERT, уязвимость затрагивает модели Android-смартфонов производства BLU Product, Infinix Mobility, DOOGEE, LEAGOO, IKU Mobile, Beeline и XOLO.

По данным экспертов, проблема заключается в некорректной реализации механизма OTA-обновлений и отсутствии шифрования при установке соединения с удаленными серверами. Таким образом, злоумышленник может осуществить атаку «человек посередине», удаленно выполнить команды с правами суперпользователя на целевом устройстве, а также установить вредоносную прошивку.

Кроме того, специалисты Anubis Networks обнаружили в компонентах механизма OTA-обновлений код, содержащий список из трех доменов. На момент обнаружения уязвимости только один из доменов был зарегистрирован. Как пояснили исследователи, если злоумышленники зарегистрируют остальные домены, то получат возможность отправить вредоносные обновления на порядка 3 млн устройств.




+ В закладки
  • Отзывы
  • Личный опыт
  • Статьи
17.04.2017 — Елена
Samsung C170 - Телефоны
Обожаю эту малютку - помещается в любой карман, в любую сумочку (даже театральную), любой кошелек. Покупался как второй телефон - ...
15.04.2017 — Алекандр
Samsung Galaxy J5 2016 - Телефоны
Купил жене на 8 Марта 2017. До покупки читал один из Российских форумов с отзывыми-настройками-советами об этом телефоне! Сам поль...
Еще?

TOP-модели
Samsung Galaxy J1
Samsung S24E200BL
Samsung UE65KS7080U
Samsung Galaxy A3



Войти через:
Впервые на Samsung Club? Зарегистрируйтесь или воспользуйтесь формой логина.