![][1]Помните уязвимость в Android Mediaserver? Те, кто в теме, сначала попросят уточнить — какая именно уязвимость имеется в виду. Действительно, в Mediaserver было много уязвимостей, начиная с приснопамятной Stagefright, [обнаруженной][2] в прошлом году дыре, позволяющей получить контроль над телефоном после отправки единственного подготовленного MMS-сообщения. Сегодня поговорим о другой уязвимости, [обнаруженной][3] в мае компанией Duo Labs. Тогда сообщалось, что уязвимость затрагивает только смартфоны на аппаратной платформе Qualcomm, что, впрочем, эквивалентно 60% всех Android-устройств.
В отличие от Stagefright, эту дыру сложнее эксплуатировать: нужно все же загрузить на устройство вредоносное предложение, которое может получить полный доступ к системе, пользуясь дырами одновременно в Mediaserver и модуле Qualcomm Secure Execution Environment. Последний отвечает за ключевые аспекты защиты системы и данных, в том числе за шифрование. Изначально была показана возможность получения системных привилегий, но шифрования данная уязвимость не касалась.
Теперь — касается. Те же эксперты выяснили ([новость][4], [исследование][5]), что аналогичный набор уязвимостей дает возможность подобрать ключ к зашифрованным данным методом брутфорс-атаки. Как и в iOS, в Android предусмотрена защита от перебора паролей, установлены ограничения по частоте попыток и их количеству, но как раз их и удалось обойти.
Все выпуски дайджеста доступны [по тегу][6].
[Читать дальше →][7]
[1]:
https://habrastorage.org/files/e2d/b6b/ab0/e2db6bab07964bd09b86699b18f8edb2.jpg
[2]:
https://threatpost.ru/globalnyj-vzlom-android-foto-i-pochta-dostupny-hakeram/10373/
[3]:
https://threatpost.ru/android-qualcomm-vulnerability-impacts-60-percent-of-devices/16328/
[4]:
https://threatpost.ru/encryption-bypass-vulnerability-impacts-half-of-android-devices/17049/
[5]:
https://bits-please.blogspot.com/2016/06/extracting-qualcomms-keymaster-keys.html
[6]:
http://habrahabr.ru/search/?target_type=posts&q=%5Bklsw%5D%20&order_by=date
[7]:
https://habrahabr.ru/post/305290/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut