» » Android-устройства на процессорах Qualcomm уязвимы

Android-устройства на процессорах Qualcomm уязвимы
Android-устройства на процессорах Qualcomm уязвимы
FireEye сообщила о том, что Android-устройства на Android Lollipop, Jelly Bean и Ice Cream Sandwich MR1 склонны уязвимости, если они также имеют процессор Qualcomm. Исключениями являются устройства Google Nexus. Уже на протяжении более чем пяти лет ошибка с кодом CVE-2016-2060 позволяет получить доступ к важной информации устройств, как СМС, журнал вызовов и другая не менее ...
Android-устройства на процессорах Qualcomm уязвимы




FireEye сообщила о том, что Android-устройства на Android Lollipop, Jelly Bean и Ice Cream Sandwich MR1 склонны уязвимости, если они также имеют процессор Qualcomm. Исключениями являются устройства Google Nexus.

Уже на протяжении более чем пяти лет ошибка с кодом CVE-2016-2060 позволяет получить доступ к важной информации устройств, как СМС, журнал вызовов и другая не менее важная информация, которая хранится на устройстве.
Всему виной ошибка в API от Qualcomm, которую даже ранее выпущенный патч не исправил. Как сказано выше, наиболее подвержены этой угрозе устройства на Android 5.x, 4.x.x. Однако заставляет насторожиться еще и то, что это именно API используется не только в OS Android, но также и в OS CyanogenMod, что еще увеличивает возможное количество «зараженных» устройств.
«Хапнуть» такую ошибку можно с помощью физического доступа к устройству жертвы, или через приложение. Беда в том, что даже анти-вирус не сможет определить это приложение, как вирус, а все из-за запрашиваемых перед установкой разрешений, или одобряются пользователем, или нет и приложение не устанавливается. Еще хуже то, что с достаточно высоким шансом подобные приложения могут без труда проникнуть в Google Play ™ Market, и, несмотря на доверие данного сервиса, устройство все равно остается подверженным ошибку CVE-2016-2060.


Новости, Android, устройства, процессорах, Qualcomm, уязвимы


- 655 08.05.16
Информация! Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.