В дешевых Android-устройствах обнаружен очередной бэкдор

Добавлено — 21.11.2016

В середине ноября нынешнего года мы уже писали о бэкдоре в ряде моделей Android-смартфонов торговой марки BLU Products, активно передающем в зашифрованном виде на сервер в Китае персональную информацию владельцев мобильных устройств. Спустя несколько дней специалисты Anubis Networks обнаружили, что прошивка производства китайской компании Ragentek Group, установленная в более 2,8 млн дешевых Android-смартфонов может быть проэксплуатирована для получения полного контроля над устройствами.

Согласно предупреждению US CERT, уязвимость затрагивает модели Android-смартфонов производства BLU Product, Infinix Mobility, DOOGEE, LEAGOO, IKU Mobile, Beeline и XOLO.

По данным экспертов, проблема заключается в некорректной реализации механизма OTA-обновлений и отсутствии шифрования при установке соединения с удаленными серверами. Таким образом, злоумышленник может осуществить атаку «человек посередине», удаленно выполнить команды с правами суперпользователя на целевом устройстве, а также установить вредоносную прошивку.

Кроме того, специалисты Anubis Networks обнаружили в компонентах механизма OTA-обновлений код, содержащий список из трех доменов. На момент обнаружения уязвимости только один из доменов был зарегистрирован. Как пояснили исследователи, если злоумышленники зарегистрируют остальные домены, то получат возможность отправить вредоносные обновления на порядка 3 млн устройств.




+ В закладки
  • Отзывы
  • Личный опыт
  • Статьи
10.11.2017 — дмитрий
Samsung Galaxy J1 2016 - Телефоны
Купил за 4900 по акции, доволен как слон. Экран читается при любом освещении, динамик средний, на улице можно пропустить, если без...
10.11.2017 — Дре
Samsung Galaxy Alpha - Телефоны
Купил в 15 году. По началу всё устраивало. Через пол года начала вздуваться батарейка из-за чего погнуло экран. Перестал работать ...
Еще?

TOP-модели
Samsung Galaxy S7
Samsung Galaxy S6
Samsung Gear Fit2 Pro
Samsung Galaxy S5



Войти через:
Впервые на Samsung Club? Зарегистрируйтесь или воспользуйтесь формой логина.