• Флагманы серии Galaxy S10 доставляют пользователям неудобства

    В ответ на жалобы, высказанные некоторыми пользователями моделей Galaxy S10 и S10 + относительно сканера отпечатков пальцев Samsung Electronics сделала официальное сообщение, в котором объяснялись причины проблемы и высказаны заверения в скорейшем устранении недостатка.
    Читать дальше
  • Хакеры активно используют уязвимость в WinRAR

    Эксперты нашли больше ста эксплоитов для уязвимости архиватора WinRAR, обнаруженной в феврале, и их количество продолжает расти. Киберпреступники активным образом эксплуатируют эту «дыру» в безопасности.
    Читать дальше
  • Nvidia выпустила конкурентов одноплатным ПК от Raspberry Pi (5 фото)

    Компания Nvidia анонсировала выпуск небольших одноплатных компьютеров Jetson Nano, стоимостью 99 долларов, которые призваны обеспечить оперативное внедрение искусственного интеллекта в повседневную жизнь.
    Читать дальше
  • Android-браузер Opera обзавёлся бесплатным VPN (2 фото + видео)

    Норвежские разработчики из Opera Software выпустили очередную версию мобильного браузера для Android. В это ПО теперь встроен VPN-сервис.
    Читать дальше
  • Xiaomi Redmi AirDots — беспроводные наушники за $15 (5 фото)

    В рамках нового суббренда Redmi компания Xiaomi презентовала только бюджетный смартфон Redmi 7 за $105, но и новые беспроводные наушники Redmi AirDots. Любопытно, что данная гарнитура весьма похожа на выпущенную производителем ещё в прошлом году модель Mi AirDots. Правда, новинка стоит вдвое дешевле.
    Читать дальше

Новая уязвимость позволяет получить контроль над Android-устройством через медиафайл

2 октября 2015 | Интересное, Android
Новая уязвимость позволяет получить контроль над Android-устройством через медиафайл

Новая уязвимость ставит под угрозу безопасность около миллиарда Android-устройств. Специалисты компании Zimperium информировали, что опасность исходит от медиафайлов .mp3 и .mp4 с интегрированным в них вредоносным кодом.

Обнаруженных уязвимостей две: одна несет опасность для мобильных аппаратов с практически любой версией мобильной ОС от Google, начиная с первой, другая актуальна для Android 5.0 и новее. Проблема кроется в библиотеке мультимедиа-движка Stagefright, заразить устройство можно простым просмотром видео или прослушиванием аудиофайла.

Любой пользователь Android, который кликнет по загруженному файлу с внедрённым вредоносным кодом, заставляя ОС провести автоматическое превью композиции, заразит свое устройство. Поскольку практически каждый смартфон и планшет на основе Android обладает такой функциональностью авто-превью, эксплоит работает практически универсально. Таким образом злоумышленники смогут получить контроль над одним из системных процессов, после чего доберутся до пользовательских данных (фото, видео и некоторым другим). Кроме того, если хакеры приложат усилия, им откроется доступ к иным процессам и в итоге — полному контролю над устройством.

Есть предположения, что Google уже работает над устранением этого бага в коде Android, обновление должно быть готово к 5 октября.

Источник: engadget.com
Понравился пост? Просоединяйтесь к нам в Facebook!

Написать комментарий


Включите эту картинку для отображения кода безопасности
обновить, если не виден код


Комментарии: 5

avatar
2 октября 2015 08:29 Roud
Ну, всё, переходим на старые кнопочные телефоны
+ 8
Ответить
avatar
2 октября 2015 11:04 Gim
Можно и на дисковые )))
+ 0
Ответить
avatar
2 октября 2015 09:39 Ваше имя
Мне даже некогда музыку/видео на смартфоне проигрывать. Значит я в зоне безопасности )))
+ 0
Ответить
avatar
2 октября 2015 11:55 morzyanka
Это же вовсе не означает, что все файлы будут заражены. А шанс скачать вредоносный не так велик...хотя - а при прослушивании музыки с контакта вероятность заражения тоже есть?
+ 0
Ответить
avatar
3 октября 2015 01:05 Ваше имя
Опять крики, вопли, о ужось. Страшнее приложения показывающего рекламу, никогда... ничего... не доводилось скачивать.
+ 2
Ответить
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.