Nuestros lectores seguramente recordarán la terrible vulnerabilidad Stagefright, que permitía infectar un dispositivo con un simple mensaje, luego de lo cual los atacantes obtenían el control de varias funciones del dispositivo infectado a la vez. Fue gracias a la aparición de información sobre esta vulnerabilidad que Google comenzó a actualizar Android mensualmente, cerrando varios agujeros de seguridad. Te alegrará saber que las vulnerabilidades de Stagefright no son tan malas en Android N.
El servidor de medios responsable de manejar cualquier tarea de medios en el dispositivo tiene acceso a la cámara, micrófono, teléfono, Bluetooth, conexión a Internet y más del dispositivo. Por esta razón, un ataque puede subyugar completamente su teléfono inteligente a los intrusos. En el caso de Android N, todo funcionará de forma diferente. La nueva versión del sistema operativo tendrá servidores de medios separados con diferentes niveles de acceso a las funciones del dispositivo.
El servidor de la cámara tendrá acceso a la cámara y el servidor de audio tendrá acceso a Bluetooth. Como resultado de un ataque a cualquier servidor, los atacantes no podrán obtener acceso total al dispositivo. Por supuesto, Google está trabajando arduamente para hacer que los ataques sean imposibles, pero si los atacantes pueden acceder a su teléfono inteligente, la nueva versión de Android limitará severamente sus capacidades.
Noticias, artículos y anuncios de publicaciones
Libre comunicación y discusión de materiales.
El programa de prueba beta pública que conduce al lanzamiento de Android 13 continúa a toda velocidad. Ahora tenemos la tercera versión beta pública del sistema operativo de Google. Su ventaja clave es el aumento de la estabilidad, que es tan importante antes del lanzamiento oficial. Pero todavía quedan al menos dos o tres meses antes, lo que significa que puedes experimentar con nuevas funciones. Echemos un vistazo a lo que nos trajo la actualización, si estos cambios valen una versión beta numerada por separado y en qué teléfonos se pueden instalar.
Nada irrita a un perfeccionista como la falta de orden. Debería estar en todas partes, incluso en un teléfono inteligente. Imagínese, si tiene íconos de aplicaciones dispersos en su escritorio y ya hay miles de archivos en el explorador, entonces, ¿cómo encontrar la foto correcta o, por ejemplo, un documento? Es casi imposible hacer esto si no se ha ocupado de crear carpetas antes. Pero en cada teléfono inteligente es posible combinar grupos de archivos y aplicaciones en directorios separados para simplificar el acceso a ellos. Por eso, hoy responderemos todas las preguntas relacionadas con las carpetas en Android.
Los teléfonos inteligentes Android modernos tienen una gran cantidad de RAM. 2 GB es el mínimo que se puede encontrar en los teléfonos inteligentes económicos, pero en los buques insignia varía de 8 a 12 GB. Los mejores teléfonos inteligentes para juegos incluso tienen 16 GB de RAM; ¡algunas PC todavía no tienen tanto! Pero la mayoría de los modelos de iPhone viven sin problemas con 3-4 GB de memoria; no hay problemas, pero estos son los secretos de iOS. Tarde o temprano, el usuario se enfrenta al hecho de que innumerables gigas de RAM no son suficientes: ¿qué hacer? ¿Es realmente necesario limitar el trabajo de las aplicaciones o incluso comprar un teléfono nuevo? Afortunadamente, puedes arreglar todo tú mismo.
Chicos, hagan de Android un sistema operativo cerrado como iOS. Usé iPhone durante mucho tiempo, recientemente cambié a Android. Mi opinión, ¡solo me gustó la cercanía del sistema operativo! Sin molestias, etc. En Android, periódicamente recibo anuncios que simplemente aparecen en la pantalla del teléfono inteligente, incluso cuando solo lo sostiene en sus manos. ¡Esta es una vulnerabilidad IMPRESIONANTE! Esto significa que es muy fácil piratear mi teléfono, simplemente espeluznante. Espero con ansias cuando se trata de Google.
Tu opinión es una tontería y eres un cortador de manos. Lo siento.
Tu opinión no es una tontería razonada y estás limitado por tu opinión subjetiva. Lo siento.
No sé qué se puede hacer con mi smartphone para que aparezcan anuncios en el escritorio. Bueno, si intenta descargar un programa pago ilegalmente en un sitio desconocido, entonces nada sorprendente .
¿O estás hablando de un programa en el que la versión gratuita cuesta y para que no haya publicidad hay que pagar extra?
Descargué un par de juegos de Google Play, lo abrí, lo busqué, lo eliminé, después de lo cual este anuncio apareció inmediatamente cuando solo sostengo el teléfono en mis manos y después de intentar abrir cualquier aplicación, el anuncio de video aparece inmediatamente en pantalla completa. . Borré el caché y desapareció. Simplemente enfurece terriblemente tal suposición por parte de Google y los desarrolladores. He estado tratando con Android durante mucho tiempo, desde su primer lanzamiento oficial. Ahora luchando con el problema “La aplicación Loggibed Service se ha detenido”. Esta es una aplicación estándar, la encontré, borré el caché, pero esto no ayuda durante mucho tiempo. No hay nada útil en Internet sobre esto. No tengo prisa por restablecer la configuración, y más aún un restablecimiento completo. Dispositivo: borde Samsung Galaxy S7
Los investigadores de seguridad de la información han descubierto una serie de vulnerabilidades graves en uno de los componentes del núcleo del sistema operativo móvil Android llamado Stagefright (una biblioteca para trabajar con archivos multimedia, como PDF). El investigador de Zimperium Labs, Joshua J. Drake, fue el primero en informar problemas con el componente Stagefright. Además, TrendMicro anunció el descubrimiento de una grave vulnerabilidad en Android.
stagefright
Un investigador ha publicado un exploit que demuestra un ataque utilizando un mensaje MMS malicioso; para llevarlo a cabo, el atacante solo necesita saber el número de teléfono de la víctima. Al mismo tiempo, el usuario ni siquiera necesita realizar ninguna acción con el mensaje (abrir un archivo, hacer clic en enlaces, etc.), el código malicioso se ejecuta automáticamente.
Como se informó en una publicación en el blog de ZImperium, los piratas informáticos pueden incluso eliminar el mensaje antes de que el usuario lo vea (en este caso, el teléfono inteligente solo mostrará una alerta sobre el mensaje entrante).
Lista de dispositivos vulnerables
Drake dijo que si bien Android tiene un entorno limitado de seguridad que impide que la mayoría de las aplicaciones accedan a los datos de usuario de otras aplicaciones, se pueden crear exploits que obtienen acceso a las transmisiones de audio y video de un teléfono inteligente, así como al almacenamiento interno.
Las vulnerabilidades afectan a los teléfonos que ejecutan Android desde la versión 2.2 hasta la versión 5.1 (según estimaciones de los medios, hasta 950 millones de teléfonos inteligentes y tabletas en todo el mundo son vulnerables).
Según Ars Technica, la vulnerabilidad Stagefright también afecta al navegador Firefox en todas las plataformas excepto Linux (incluido Firefox OS). Los editores contactaron a Joshua Drake, quien confirmó los problemas:
Si instala Firefox 38, Firefox ya no podrá atacarlo. Sin embargo, si descarga un video malicioso a través de un navegador con la etiqueta video width=”300″ height=”150″, y no lo reproduce, seguirá descargando el código malicioso de Android.
En particular, Drake fue el primero en informar problemas de seguridad a Stagefright (planea hablar más sobre sus hallazgos en DEFCON el 7 de agosto), pero no el único en descubrirlos. Evgeny Legerov, un investigador de Moscú de 36 años, también encontró dos vulnerabilidades de día cero en este componente, según Forbes. Google ha lanzado una serie de parches para socios (uno, dos, tres) que corrigen las vulnerabilidades encontradas por Legerov.
Joshua Drake informó la vulnerabilidad a Google (junto con posibles parches) y la empresa le pagó una recompensa de $1,337 (la notificación se envió antes del lanzamiento oficial del programa de recompensas por errores de Android). Si la información sobre la vulnerabilidad se hubiera transmitido para explotar a los vendedores, entonces el investigador podría haber contado con una cantidad cercana a los $ 100. Zerodium declaró en su Twitter que estaba dispuesto a pagar por tales vulnerabilidades exactamente igual:
Hasta ahora, solo Silent Circle Blackphone y los dispositivos que ejecutan el firmware Cyanogen han recibido parches, las vulnerabilidades descubiertas por Evgeny Legerov también se han agregado al kit de explotación VulnDisco (al que acceden organizaciones gubernamentales y comerciales que utilizan la herramienta de prueba de penetración Canvas). Legerov dijo a los periodistas que su equipo proporciona a los clientes exploits para pruebas internas, por lo que su funcionalidad se reduce y no permite ataques reales a gran escala.
Los expertos de Zimperium también recomiendan que los usuarios de Android actualicen el sistema operativo a la última versión (aunque señalan el hecho de que no se sabe cuándo aparecerá el parche y si será para dispositivos más antiguos; se recomienda instalar el firmware de Cyanogen para ellos). ), deshabilite la descarga automática de MMS (para Hangouts y la aplicación “predeterminada” para SMS).
Ataque al servidor de medios
Además de la vulnerabilidad Stagefright, TrendMicro anunció un grave error de seguridad en Android (versiones desde la 4.3 Jelly Bean hasta la 5.1.1 Lollipop, es decir, más de la mitad de todos los dispositivos Android del mundo). Esta vulnerabilidad se puede aprovechar instalando una aplicación maliciosa en el dispositivo (que provoca la caída del sistema operativo) o redirigiendo al usuario a un sitio preparado por los atacantes.
Se ha descubierto una vulnerabilidad en el servicio del servidor multimedia que utiliza Android para indexar los archivos multimedia almacenados en el dispositivo. El servicio no puede procesar videos maliciosos (generalmente con la extensión .mkv) utilizando el contenedor Matroska correctamente, lo que hace que todo el sistema operativo se bloquee.
TrendMicro ha creado una aplicación personalizada que aprovecha esta vulnerabilidad. El siguiente video muestra un ataque a un teléfono inteligente que lo usa:
También lograron reproducir el ataque utilizando la URL. Se creó un sitio especial para esto, con un video malicioso incrustado en su código HTML. Al cargar el sitio en el navegador Chrome, se observó el mismo efecto:
Los investigadores dicen que puedes protegerte de esta vulnerabilidad usando aplicaciones de seguridad especiales para dispositivos móviles.
En las conferencias de seguridad de la información, los investigadores de Positive Technologies también demostraron los resultados de un estudio sobre la seguridad de las comunicaciones 4G y las tarjetas SIM (también pueden ser pirateadas).
Durante el foro Positive Hack Days realizado en Moscú en mayo, también hubo una competencia para piratear las comunicaciones móviles de MiTM Mobile: publicamos un análisis de sus tareas en Habré (algunos visitantes del evento recibieron mensajes sobre cómo piratear sus dispositivos). Aquí hay una grabación de un seminario web sobre este tema.