Мобільна технікаПЗ

Миллионы смартфонов Coolpad выпускаются с уязвимостью, заложенной производителем

1

В то время как большинство вирусов являются следствием действий злоумышленников, а их попадание на устройство пользователей следствием неосторожности пользователей, китайский производитель смартфонов рушит эту традицию. Компания Palo Alto Networks занимается исследованиями в области безопасности. Недавно они обнаружили, что в миллионах смартфонов Coolpad намеренно оставлена уязвимость, и сделано это не кем-нибудь, а производителем этих смартфонов.

Coolpad

Coolpad является третьим по величине производителем смартфонов в Китае и шестым по величине в мире. При этом на смартфонах Coolpad приложения могут удаляться и устанавливаться без согласия и даже без ведома владельца.

Coolpad F1

Уязвимость была названа CoolReaper и позволяет буквально следующее:

  • Скачивать, устанавливать и активировать приложения без ведома и без подтверждения пользователя.
  • Очищать пользовательские данные, удалять приложения и деактивировать их.
  • Уведомлять пользователя о фейковых OTA-обновлениях, которые не обновляют ПО, но устанавливают нежелательные приложения.
  • Отправлять или вставлять SMS- и MMS-сообщения в смартфон.
  • Набирать нежелательные телефонные номера.
  • Выгрузка информации об устройстве, его местоположении, использовании приложений и истории звонков и SMS на сервера Coolpad.

Производитель смартфонов игнорирует жалобы пользователей, и более того, модернизируя собственную версию Android, были предприняты меры по защите и сокрытию уязвимости. Это делает угрозу менее заметной для антивирусных программ. Ниже вы можете увидеть документ от Palo Alto Networks, в котором подробно рассказано о CoolReaper. В нем описаны методы борьбы с угрозой. Среди таких методов я бы выделил главный: избегайте по возможности технику Coolpad.

http://androidinsider.ru

1 Comment

  1. … [Trackback]

    […] Read More Info here on that Topic: portaltele.com.ua/equipment/mobile-technology/milliony-smartfonov-coolpad-vypuskayutsya-s-u.html […]

Leave a reply