Уязвимость в смартфонах Samsung позволяет удаленно стереть все данные пользователя
В Samsung считают, что их продукцию взломать нельзя, при этом более двух третьих разработчиков пренебрегают тестированием своей продукции в течение цикла разработки Для этого «жертве» нужно было загрузить ничем не примечательное приложение из Google Play, поясняет мобильный портал Trashbox.ru .
После загрузки этого приложения пользователем, хакеры могли стереть все данные с памяти телефона, сделав его неработоспособным. Но более привлекательной идеей для хакеров могло оказаться использование данных пользователя в личных целях.
Уязвимость была замечена на следующих устройствах: Samsung Galaxy S II (GT-I9100), Galaxy S III (GT-I9300), Galaxy S III LTE (GT-I9305), Galaxy Note (GT-N7000), Galaxy Note II (GT-N7100, SCH-I605), Galaxy Note 10.1 (GT-N8000, GT-N8010), а также Meizu MX и прочих авторства других производителей, использующих процессоры от Samsung.
Брешь находится в пользовательском интерфейсе TouchWiz, который Samsung встраивает в большую часть своих Android устройств. Исследователь в ходе латиноамериканской конференции по информационной безопасности Ekoparty продемонстрировал действие этой бреши, отправив на смартфон SMS сообщение со ссылкой на специально сформированный сайт .
Если пользователь уязвимого устройства открывает тут текст ссылки web-страницу , содержащую специально сформированный iframe элемент, происходит эксплуатация уязвимости. То же самое можно достичь с помощью QR кода, размещенного на web-странице.
На сайте Google Play появилось решение для устранения этой уязвимости с системы, скачать его можно здесь .
На момент публикации новости компания Samsung никак не отреагировала на информацию о существовании уязвимости , писало ранее Security Lab .
Samsung Knox – счастье хакера
Также уязвимость в платформе Samsung Knox позволяет хакерам перехватывать сообщения и устанавливать вредоносное ПО на смартфоны Galaxy S4. Решение Samsung Knox используется исключительно во флагманских моделях Samsung: Galaxy S4 и Galaxy Note 3, сообщает ZOOM .
Найденная уязвимость позволяет хакерам изменять данные и устанавливать на мобильное устройство вредоносный код незаметно для пользователя и проникать с его помощью в корпоративную сеть , сообщает Wall Street Journal со ссылкой на исследователей.
Решение Samsung Knox помимо Samsung Galaxy S4 используется только в фаблете Samsung Galaxy Note 3, таким образом, уязвимость обнаружена эксклюзивно во флагманских моделях Samsung. Пока исследователи нашли проблему только в смартфоне Galaxy S4.
В Samsung считают, что на протестированном мобильном телефоне не было установлено все необходимое защитное программное обеспечение . «Будьте уверены, Knox нельзя взломать или заразить вредоносным кодом», - заявил представитель корейской компании. В Samsung планируют провести более глубокое расследование в связи с находкой израильских экспертов.
Samsung Knox - решение, которое позволяет использовать один и тот же смартфон как рабочий и как личный инструмент. Рабочие и персональные данные при этом изолируются друг от друга. Аналогичным решением является BlackBerry Balance, компонент платформы BlackBerry.
В Samsung утверждают, что их решение не уступает BlackBerry Balance по безопасности и подходит для корпоративной среды и государственных органов . Платформа Knox была представлена в феврале 2013 г. на фоне тенденции «принеси свое собственное устройство» (Bring Your Own Device - BYOD) и призванная удовлетворить возникший в связи с этим спрос.
Министерство обороны США не будет использовать мобильные устройства Samsung, пока не убедится в их надежности , заявил подполковник Дэмиен Пикарт (Damien Pickart). Он сообщил, что Управление информационного обеспечения министерства обороны закупило 500 смартфонов Galaxy S4 для тестирования, но пока не осуществила их внедрение. В министерстве отказались комментировать сообщение израильских исследователей.
Коллеги исследователей, обнаруживших уязвимость, считают, что она носит критический характер и должна быть немедленно устранена. Однако неизвестно, достаточно ли будет выпустить патч или придется модифицировать архитектуру платформы . Ранее в декабре Samsung уже выпускала патч для Knox, призванный устранить другую уязвимость, отмечает ZOOM .
При этом «РГ» отмечает, что продажи смартфонов Samsung исчисляются десятками миллионов аппаратов ежегодно. Так, например, модель Galaxy S III за первые десять дней продаж разошлась тиражом около 20 миллионов устройств.
Девушка получила ожог от взрыва Samsung Galaxy S3 в кармане
Смартфон Samsung Galaxy S3 за последний год стал самым скандальным флагманом , который слишком часто взрывался и причинял ущерб своим владельцам, ущерб телесный и материальный. В очередном инциденте пострадала юная 18-летняя швейцарка Фанни Шляттер (Fanny Schlatter), которой не посчастливилось приобрести корейский суперфон, сообщал еще летом Mobile Device
Без видимых на то причин модель Samsung Galaxy S3 самопроизвольно взорвалась прямо в кармане брюк молодой девушки, после чего произошло возгорание. Пламя было настолько интенсивным, что его языки поднимались до уровня плеч. История могла бы закончится грустно, но на помощь пришел начальник Фанни, который не стал паниковать и быстрым движением разрезал карман, и смартфон вырвался на свободу, перестав вредить своей хозяйке.
Однако и нескольких секунд хватило, чтобы на бедре девушки остался ожог третьей степени. Пострадавшей пришлось взять отпуск до середины августа, чтобы восстановиться от ранения и подать жалобу против Samsung.
Напомним, последний подобный инцидент с Galaxy S3 имел место за два месяца до этого, тогда смартфон воспламенился ночью, когда стоял на зарядке и прожег подушки на диване.
Аккумулятор Samsung Galaxy S3 взорвался, раскалился, и пластиковый корпус мобильника начал плавиться, возникла реальная угроза возникновения пожара. В настоящее время владелец смартфона добивается того, чтобы представители Samsung признали вину компании и заменили смартфон на новый и, более того, выплатили ему 200 долларов компенсации ущерба. А если новый флагман Galaxy S4 будет продаваться столь же успешно, то рано или поздно начнут появляться сообщения о подобных инцидентах и с его участием.
Исследование: Разработчики web-приложений не тестируют продукцию на наличие уязвимостей
Кстати, по данным экспертов, более двух третьих разработчиков пренебрегают тестированием своей продукции в течение цикла разработки .
В июле текущего года американская организация Forrester Consulting, занимающаяся обеспечением качества программного обеспечения, провела опрос среди специалистов 240 европейских и североамериканских компаний, разрабатывающих различные web-приложения.
Согласно результатам исследования, большинство разработчиков web-приложений не занимаются тестированием продукции на наличие уязвимостей в течение цикла разработки. Кроме того, более половины пренебрегают проверками на наличие ошибок и брешей в системе безопасности перед проведением интегрированного тестирования.
По данным экспертов, 70% опрошенных специалистов отмечают отсутствие соответствующих технологий и процессов, обеспечивающих безопасность разработок. Кроме того, почти 79% респондентов заявили о недостаточности финансирования средств безопасности . Еще треть специалистов сообщила, что сжатые сроки на разработку заставляют уделять меньше внимания обеспечению безопасности продукции.
Только 42% участников опроса заявили, что используют механизмы кодирования, а менее 25% сообщили о моделировании угроз в процессе разработки приложений .
Как отмечают исследователи, более половины респондентов подтверждают, что за последние 18 месяцев, по крайней мере, единожды пострадали от нарушений в системе безопасности разработок. 18% опрошенных заявляют об убытках в $500 тыс., 8% - о потерях в размере свыше $1 млн, сообщало также издание Security Lab .