Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Обладнання»Мобільна техніка»Единственная уязвимость ставит под вопрос всю безопасность Blackphone
    Мобільна техніка

    Единственная уязвимость ставит под вопрос всю безопасность Blackphone

    ВолодимирBy Володимир08.01.20167 коментарів2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Компания Silent Circle, создавшая защищенный аппарат Blackphone, недавно представила обновление, закрывающее сразу несколько уязвимостей. Наиболее серьезную брешь обнаружили в модеме смартфона. Эксплуатация данной уязвимости может привести к полному перехвату контроля над защищенным устройством. Обновление для Blackphone было представлено еще в начале декабря 2015 года. В официальном бюллетене безопасности компания вообще не заостряла внимание на уязвимости CVE-2015-6841. Сообщалось только, что проблему обнаружил Тим Страззер (Tim Strazzere) из компании Sentinel One.
    blackphone-2-2015-09-28-01
    Прошел месяц, и Страззер решил сам опубликовать подробную информацию о найденном баге, и только теперь стало ясно, насколько серьезную проблему он обнаружил.

    Исследователь пишет, что практически случайно нашел на защищенном смартфоне открытый и доступный сокет. Последующие изыскания показали, что сокет ассоциируется с модемом Nvidia Icera, и с ним можно взаимодействовать. Agps_daemon, имея повышенные привилегии, прослушивает открытый сокет и записывает все полученное в ttySHM3. Это означает, что обычное приложение может передавать команды модему. Nvidia Icera слушает  /dev/socket/at_pal и открывает tty_port в /dev/ttySHM3.
    blackphone_screenАтакующий с привилегиями шелл пользователя действительно может использовать данную уязвимость для отправки команд модему. Хотя вначале сначала злоумышленнику придется найти способ, через который будет осуществляться исполнение кода на смартфоне жертвы. Впрочем эксперт пишет, что для этого можно создать вредоносное приложение, замаскированное под безобидную программу. После этого атакующий получит возможность: подменять ID звонящего, установливать переадресацию вызовов (пользователь даже не узнает о входящих вызовах), отправлять и получать SMS (тоже без ведома жертвы), принудительно создавать звонки-конференции, найти ближайшие сотовые вышки, изменить некоторые настройки и так далее.

    Страззер сообщил о баге через BugCrowd, где стандартный размер вознаграждения от Silent Circle составляет $128. Ради этой уязвимости было сделано исключение, и исследователь получил $500.

    Компания Silent Circle уточняет, что багу подвержены версии PrivatOS вплоть до 1.1.13 RC2. Однако уязвимость распространяется только на Blackphone 1, вторая версия устройства этой проблеме не подвержена. Тем не менее, производитель предупреждает, что уязвимость, скорее всего, касается также девайсов других производителей,  использующих модем Nvidia Icera.
    Взято с Xakep.ru

    Читайте також

    Google оновила голосовий пошук на Android-смартфонах

    20.01.2026

    Аналітики прогнозують перехід усієї лінійки iPhone 18 на 12 ГБ оперативної пам’яті

    20.01.2026

    Xiaomi 18 отримає ультразвуковий сканер відбитків пальців

    20.01.2026

    Останні

    Вчені зафіксували світіння у всіх організмів, яке зникає у момент смерті

    20.01.2026

    Вчені перевірили 3I/ATLAS на наявність інопланетних сигналів

    20.01.2026

    Google оновила голосовий пошук на Android-смартфонах

    20.01.2026

    Вчені розповіли про роль авіаційних слідів у хмарах

    20.01.2026
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2026 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version