Google спасет от вирусов по MMS только свои Nexus-устройства
В конце июля была опубликована информация о том, что 95% устройств на Android имеют уязвимость, которая теоретически может использоваться для заражения смартфонов вирусами через MMS. Причём, пользователю даже не обязательно это MMS-сообщение открывать, а само сообщение на некоторых моделях может быть удалено после заражения.
Как выяснилось позже, уязвимость основана на переполнении целочисленной переменной в библиотеке libStageFright OS Android для работы с мультимедиа-файлами (например, видеороликами mp4) с возможностью записи в область памяти, называемую "кучей", что, теоретически, позволяет получить контроль над порядком исполнения кода на устройстве. Уязвимость может эксплуатироваться не только через MMS, но и любым другим способом, при котором системная библиотека начнет разбор заголовка видео-файла - через специальные ссылки или из локальных приложений.
И вот, через восемь дней после широкого освещения в прессе проблемы с MMS, на фоне проходящей в Вегасе конференции Black Hat, из черной дыры Google последовал неожиданно масштабный ответ - теперь устройства Google Nexus в течение трех лет с момента начала продаж будут получать ежемесячные обновления с устранением уязвимостей (security updates).
Первое обновление, устраняющие как раз уязвимость в libStageFright, начнет приходить на устройства сегодня - его получат только владельцы Nexus 4, Nexus 5, Nexus 6, Nexus 7, Nexus 9, Nexus 10, and Nexus Player.
Большая же часть устройств на Android, по всей видимости, не получит обновление никогда (см. доли версий Android для понимания уровня обновляемости).
1 комментарий | Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Как мессенджеры шифруют сообщения (end-to-end) на самом деле
- Безопасная сборка Docker-образов в CI: пошаговая инструкция
- Доказательный маркетинг©: научный подход, который работает
- Слил $800 на CEX, поднял $2000 на DEX — реальный опыт копитрейдинга в Solana
- Digital-издательство «Русконтент» запустило образовательный проект «Все профессии нужны, все профессии важны»
- Видеть инфраструктуру как хакер. От графа моделирования угроз к алгоритмам, которые находят маршруты атак на нем
- Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона: часть 7. «Батрацкий стартап»
- Информационная безопасность для цифровых кочевников
- Редакция Spark.ru: Как DIY-инструменты и краудсорсинг заменяют профессиональных продюсеров?
- Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP