• Образцы с обратной стороны Луны преподнесли очередной сюрприз

    Китайские учёные продолжают пожинать плоды первопроходцев, сообщая о новых открытиях, сделанных при изучении образцов лунного грунта с обратной стороны спутника. Первые в мире образцы со скрытой от земного наблюдателя стороны Луны доставил на Землю китайский зонд «Чанъэ-6» в июне 2024 года. Первые исследования показали различия в составе ...
    Читать дальше
  • YouTube начал нормально работать у всех мобильных операторов

    Видеохостинг YouTube снова полностью доступен у всех российских операторов сотовой связи, сообщил «Коммерсантъ» со ссылкой на данные сайта по мониторингу блокировок GlobalCheck.
    Читать дальше
  • Линза iMicro Q3p превращает смартфон в микроскоп (5 фото)

    Компания QingYing начала сбор средств на линзу iMicro Q3p, превращающую смартфон в микроскоп с 1200-кратным приближением. Разработчики показали фотографии, которые делает смартфон с помощью этой линзы, и рассказали подробности о новинке.
    Читать дальше
  • Умное кольцо QRing Titan SE оценили в 69$ (3 фото)

    Компания QRing представила новое умное кольцо Titan SE. Устройство получило широкий набор функций по контролю здоровья и отслеживанию активности пользователя, при этом стоит оно 69$.
    Читать дальше
  • Wi-Fi 8 что в нём интересного и когда появится?

    Специалисты в сфере беспроводных технологий уже ведут разработку нового поколения беспроводной связи Wi-Fi — Wi-Fi 8. Пока процесс идёт за закрытыми дверями. Однако уже известно, что в новом стандарте акцент будет сделан не на чистой скорости передачи данных, а на повышении удобства использования.
    Читать дальше

Новая уязвимость позволяет получить контроль над Android-устройством через медиафайл

2 октября 2015 | Просмотров: 11 088 | Интересное / Android
Новая уязвимость позволяет получить контроль над Android-устройством через медиафайл

Новая уязвимость ставит под угрозу безопасность около миллиарда Android-устройств. Специалисты компании Zimperium информировали, что опасность исходит от медиафайлов .mp3 и .mp4 с интегрированным в них вредоносным кодом.

Обнаруженных уязвимостей две: одна несет опасность для мобильных аппаратов с практически любой версией мобильной ОС от Google, начиная с первой, другая актуальна для Android 5.0 и новее. Проблема кроется в библиотеке мультимедиа-движка Stagefright, заразить устройство можно простым просмотром видео или прослушиванием аудиофайла.

Любой пользователь Android, который кликнет по загруженному файлу с внедрённым вредоносным кодом, заставляя ОС провести автоматическое превью композиции, заразит свое устройство. Поскольку практически каждый смартфон и планшет на основе Android обладает такой функциональностью авто-превью, эксплоит работает практически универсально. Таким образом злоумышленники смогут получить контроль над одним из системных процессов, после чего доберутся до пользовательских данных (фото, видео и некоторым другим). Кроме того, если хакеры приложат усилия, им откроется доступ к иным процессам и в итоге — полному контролю над устройством.

Есть предположения, что Google уже работает над устранением этого бага в коде Android, обновление должно быть готово к 5 октября.

Источник: engadget.com


Комментарии: 5

  1. Roud
    2 октября 2015 08:29 Roud
    Ну, всё, переходим на старые кнопочные телефоны
    + 8
    Ответить
  2. Ваше имя
    2 октября 2015 09:39 Ваше имя
    Мне даже некогда музыку/видео на смартфоне проигрывать. Значит я в зоне безопасности )))
    + 0
    Ответить
  3. Gim
    2 октября 2015 11:04 Gim
    Можно и на дисковые )))
    + 0
    Ответить
  4. morzyanka
    2 октября 2015 11:55 morzyanka
    Это же вовсе не означает, что все файлы будут заражены. А шанс скачать вредоносный не так велик...хотя - а при прослушивании музыки с контакта вероятность заражения тоже есть?
    + 0
    Ответить
  5. Ваше имя
    3 октября 2015 01:05 Ваше имя
    Опять крики, вопли, о ужось. Страшнее приложения показывающего рекламу, никогда... ничего... не доводилось скачивать.
    + 2
    Ответить
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.