`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

IBM: обнаружена очередная уязвимость в системе Android

+11
голос

IBM: обнаружена очередная уязвимость в системе Android

Эксперты подразделения IBM X-Force обнаружили очередную “дыру” в Android OC и и продемонстрировали возможность повышения привилегий на смартфоне с последующим исполнением произвольного кода и перехвата контроля над системой.

Используя обнаруженную ошибку, любое приложение может получить высокий уровень доступа к устройству, достаточные для того, чтобы изменить политики безопасности SELinux. А в некоторых случаях, как отмечается, достаточных и для загрузки произвольного модуля в ядро операционной системы.

Обнаруженная уязвимость, как отмечается, может присутствовать в версиях Android от 4.3 до 5.1, под управлением которых работает около 55% всех смартфонов на платформе Google.

Исследование IBM X-Force было представлено на конференции USENIX WOOT ’15, которая проходила в Вашингтоне. По заверению экспертов обнаруженная уязвимость может быть задействована даже на устройствах очень внимательных пользователей.

Исправления для устранения уязвимости уже подготовлены, но, как отмечается, обновление систем на конкретных устройствах зависит в первую очередь от операторов связи. Приложения в Android работают изолированно друг от друга, но могут обмениваться данными через системный интерфейс. Вредоносный код может внедриться при передаче информации по соединению «приложение — сервер», а оказавшись в смартфоне, может задействовать уязвимость и получить полный контроль над устройством. При распаковке пакета данных приложением или системным процессом вызываются соответствующие функции и, если разработчик забыл снабдить правильной меткой переменную, это в может привести к запуску подготовленного злоумышленником кода. Уязвимость содержится в сертификате OpenSSLX509 системы Android.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT