Apr. 10th, 2017

mdmx: (Default)
https://www.opennet.ru/opennews/art.shtml?num=46346

Следом за уязвимостью в WiFi-чипах Broadcom, используемых во многих популярных моделях смартфонов, исследователи безопасности из компании Comsecuris продемонстрировали на конференции Infiltrate Conference возможность совершения атаки на мобильные устройства пользователей через эксплуатацию уязвимости в baseband-процессорах, обеспечивающих работу GSM-стека.

Уязвимость затрагивает baseband-процессоры HiSilicon Balong с интегрированным модемом 4G LTE, развиваемые компанией Hisilicon Technologies, которая является подразделением Huawei Technologies. Подобные процессоры используются в ряде топовых смартфонов Huawei Honor, включая P10, Mate 9, Honor 9, 7, 5c и 6, а также в модулях связи некоторых моделей ноутбуков.

Несмотря на то, что baseband-процессор является независимым звеном и отделён от CPU, обслуживающего основное системное окружение, получение контроля за данным компонентом позволяет атакующему получить полный доступ к телефонии, включая возможность отслеживать коммуникации через мобильную сеть, совершать звонки и отправлять/перехватывать SMS.

Изучение прошивки, которую удалось найти в одном из архивов с компонентами для ядра Linux, показало, что в чипсете связи используется ОС VxWorks и присутствует простая командная оболочка C-Shell. Несмотря на ограниченную функциональность, из окружения C-Shell можно модифицировать и просматривать содержимое памяти, получать информацию о запущенных задачах, запускать свои задачи и загружать модули ядра. Исследователь нашёл способ запуска кода на стороне baseband-процессора, который мог создавать соединения в сотовой сети, невидимые из основной Android-системы.

Следующим шагом стало выявление уязвимости в LTE-стеке, которая бы позволила выполнить код в окружении baseband-процессора и совершить атаку без физического доступа к устройству. С одной стороны уязвимость позволяет провести атаку незаметно от пользователя в любых общественных местах, но с другой стороны риск массовых атак снижается достаточно большой трудоёмкостью и сложностью атаки.

В частности, предложенный сценарий атаки, который не требует физического доступа к устройству, подразумевает создание фиктивной базовой станции, например, при помощи свободного пакета OpenLTE, и подставного сетевого оператора. Далее в эфир отправляются специально оформленные пакеты, которые при обработке на подключившемся к фиктивной сети уязвимом устройстве приводят к записи за пределы выделенного буфера в LTE-стеке. В докладе представлена только демонстрация и информация о неопасных уязвимостях, а детали наиболее опасных проблем пока держатся в тайне, до тех пор пока Huawei не исправит выявленные проблемы.
mdmx: (Default)
https://grani-ru-org.appspot.com/Society/Law/m.260098.html

Роскомнадзор заблокировал в России сервис голосовых сообщений Zello. Об этом говорится в пресс-релизе, поступившем в редакцию "Граней".

"В связи с забастовкой дальнобойщиков и использованием ими голосовых сообщений Zello-рации, власти пошли на радикальный шаг", - отмечают в компании. Там получили официальное уведомление Роскомнадзора с требованием в течение трех дней устранить нарушения закона о защите информации.

"Команде Zello были предъявлены требования, которые технически невыполнимы, - говорится в пресс-релизе. - В случае блокировки продолжать пользоваться приложением можно будет только через VPN".

Бесплатное приложением для смартфонов Zello, которым пользуются более 100 миллионов человек по всему миру, позволяет создавать каналы для большого количества пользователей, наподобие рации. При этом можно использовать любое соединение с интернетом. Приложение особенно популярно у водителей-профессионалов...

Profile

mdmx: (Default)
mdmx

July 2017

S M T W T F S
      1
2 3 4 56 78
9 10 11 12 13 1415
16 17 18 19 20 2122
23242526272829
3031     

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jul. 22nd, 2017 04:43 pm
Powered by Dreamwidth Studios