Брешь не может быть исправлена, а устранена только лишь с выходом нового аппаратного обеспечения.
Эксперты Check Point сообщили об очередной критической уязвимости в Android под названием Certifi-Gate. Брешь позволяет злоумышленнику получить полный контроль над устройством с помощью сертификатов безопасности приложений для удаленной поддержки Remote Support Tool (mRST), которые обычно предустановлены на Android-устройствах.
Существует два вектора атак с эксплуатацией Certifi-Gate – с помощью текстового сообщения (подобно уязвимости Stagefright), а также путем манипуляций с инструментами поддержки. Поскольку mRST должны предоставить удаленной поддержке как можно больше информации, им предоставляются привилегии суперпользователя.
«Мобильные трояны для удаленного доступа (mRAT) предоставляют неавторизованный, незаметный доступ к мобильным устройствам. Атакующий может использовать mRAT для похищения конфиденциальной информации, такой как данные о местоположении, контакты, фотографии, скриншоты и даже записи звуков окружающей среды. В ходе анализа и классификации mRAT наша исследовательская команда обнаружила приложение, имеющие с этими троянами общие черты. В число известных поставщиков mRAT входят HackingTeam, mSpy и SpyBubble», - говорится в отчете компании.
Certifi-Gate затрагивает такие продукты, как TeamViewer, Rsupport и CommuniTake Remote Care. По словам исследователей, уязвимость не может быть исправлена, а устранена только лишь с выходом нового аппаратного обеспечения. Способов отмены сертификатов, использованных для подписи уязвимых плагинов, не существует. Производители Android-устройств уже уведомлены о проблеме.
В Android обнаружена еще одна критическая уязвимость
Брешь не может быть исправлена, а устранена только лишь с выходом нового аппаратного обеспечения.Брешь не может быть исправлена, а устранена только лишь с выходом нового аппаратного обеспечеТакже по теме: