Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Обладнання»Мобільна техніка»Единственная уязвимость ставит под вопрос всю безопасность Blackphone
    Мобільна техніка

    Единственная уязвимость ставит под вопрос всю безопасность Blackphone

    ВолодимирBy Володимир08.01.20167 коментарів2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Компания Silent Circle, создавшая защищенный аппарат Blackphone, недавно представила обновление, закрывающее сразу несколько уязвимостей. Наиболее серьезную брешь обнаружили в модеме смартфона. Эксплуатация данной уязвимости может привести к полному перехвату контроля над защищенным устройством. Обновление для Blackphone было представлено еще в начале декабря 2015 года. В официальном бюллетене безопасности компания вообще не заостряла внимание на уязвимости CVE-2015-6841. Сообщалось только, что проблему обнаружил Тим Страззер (Tim Strazzere) из компании Sentinel One.
    blackphone-2-2015-09-28-01
    Прошел месяц, и Страззер решил сам опубликовать подробную информацию о найденном баге, и только теперь стало ясно, насколько серьезную проблему он обнаружил.

    Исследователь пишет, что практически случайно нашел на защищенном смартфоне открытый и доступный сокет. Последующие изыскания показали, что сокет ассоциируется с модемом Nvidia Icera, и с ним можно взаимодействовать. Agps_daemon, имея повышенные привилегии, прослушивает открытый сокет и записывает все полученное в ttySHM3. Это означает, что обычное приложение может передавать команды модему. Nvidia Icera слушает  /dev/socket/at_pal и открывает tty_port в /dev/ttySHM3.
    blackphone_screenАтакующий с привилегиями шелл пользователя действительно может использовать данную уязвимость для отправки команд модему. Хотя вначале сначала злоумышленнику придется найти способ, через который будет осуществляться исполнение кода на смартфоне жертвы. Впрочем эксперт пишет, что для этого можно создать вредоносное приложение, замаскированное под безобидную программу. После этого атакующий получит возможность: подменять ID звонящего, установливать переадресацию вызовов (пользователь даже не узнает о входящих вызовах), отправлять и получать SMS (тоже без ведома жертвы), принудительно создавать звонки-конференции, найти ближайшие сотовые вышки, изменить некоторые настройки и так далее.

    Страззер сообщил о баге через BugCrowd, где стандартный размер вознаграждения от Silent Circle составляет $128. Ради этой уязвимости было сделано исключение, и исследователь получил $500.

    Компания Silent Circle уточняет, что багу подвержены версии PrivatOS вплоть до 1.1.13 RC2. Однако уязвимость распространяется только на Blackphone 1, вторая версия устройства этой проблеме не подвержена. Тем не менее, производитель предупреждает, что уязвимость, скорее всего, касается также девайсов других производителей,  использующих модем Nvidia Icera.
    Взято с Xakep.ru

    Читайте також

    Вийшла публічна бета-версія iOS 26.3

    15.01.2026

    Apple готує зміни в дизайні iPhone 18

    14.01.2026

    Microsoft пояснює, чому Windows 11 25H2 стала важчою через оновлення безпеки

    13.01.2026

    Останні

    Вчені виявили дивний атомний збій там, де його не мало бути

    15.01.2026

    Представлений Active XRoss CX-60

    15.01.2026

    Прорив у медицині: з’явилася надія на терапію хвороби Гантінгтона

    15.01.2026

    Audi Q6 2026 вийшов у Китаї

    15.01.2026
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2026 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version