![]() |
![]() |
Здравствуйте, гость ( Вход | Регистрация )
|
![]() ![]() |
![]() |
![]()
Сообщение
#1
|
|
![]() Мобильный Маньяк ![]() ![]() ![]() ![]() ![]() ![]() ![]() Группа: Администраторы Сообщений: 37.871 Регистрация: 18.4.2009 Из: Kyiv Пользователь №: 603 ![]() |
Смартфоны компании Xiaomi знамениты не только прекрасным соотношением цены и качества, но и фирменной операционной системой MIUI. Однако совсем недавно в ней обнаружили серьёзную уязвимость.
В своё время MIUI стартовала как простая надстройка над Android. Постепенно она обрастала всё новыми программами, настройками и функциями, так что сегодня можно утверждать, что это самостоятельная операционная система, хотя и имеющая в своей основе Android. Среди многочисленного «фирменного» софта, имеющегося в MIUI, исследователь компьютерной безопасности Тайс Брунинк (Thijs Broenink) обратил внимание на ничем не примечательную программу AnalyticsCore.apk, которая постоянно работает в фоне. Основное подозрение вызвало то, что эта утилита снова и снова появлялась на смартфоне даже после тщательного удаления. В ответ на запрос о предназначении этого файла компания Xiaomi решила отделаться глухим молчанием. Тогда Тайс декомпилировал код и увидел, что программа каждые 24 часа пересылает на сервер производителя идентификационные данные, в том числе IMEI, модель устройства, MAC-адрес и многое другое. Кроме того, программа проверяет наличие новой версии на сервере и в случае её обнаружения автоматически скачивает и устанавливает её. Пользователь, разумеется, остаётся совершенно не в курсе тайной жизни своего смартфона. Самое же неприятное заключается в том, что приложение AnalyticsCore.apk не проверяет подлинность скачиваемого файла. Это значит, что компания Xiaomi имеет возможность установить любую программу на ваше устройство под видом AnalyticsCore.apk. Этой же лазейкой могут воспользоваться хакеры, ведь соединение с сервером Xiaomi осуществляется по незащищённому протоколу и легко может быть взломано. Пока, насколько мне известно, компания никак не прокомментировала найденную уязвимость. Однако на форуме пользователей MIUI поднялась настоящая буря. Вот именно поэтому я всегда советую использовать вместо MIUI какой-нибудь чистый Android. Да здравствуют AOSP, CyanogenMod и их производные! _https://lifehacker.ru/2016/09/16/xiaomi-android-backdoor/ -------------------- lifecell Family
|
|
|
![]()
Сообщение
#2
|
|
![]() Мобильный Маньяк ![]() ![]() ![]() ![]() ![]() ![]() ![]() Группа: Администраторы Сообщений: 37.871 Регистрация: 18.4.2009 Из: Kyiv Пользователь №: 603 ![]() |
Разработчик обвинил OnePlus в том, что она намеренно оставила бэкдор в своих смартфонах
Только OnePlus, ныне готовящаяся к анонсу нового флагмана OnePlus 5T, смогла уладить одну проблему, связанную с несанкционированным сбором пользовательских данных ее смартфонами, как возникла новая, не менее щекотливая ситуация. Разработчик с ником Эллиот Алдерсон (так звали главного героя сериала “Мистер Робот”) в серии сообщений в Twitter утверждает, что права root на смартфонах OnePlus можно получить даже с заблокированным загрузчиком. Как сообщается, на смартфонах OnePlus есть специальная программа EngineerMode, которая служит для заводских испытаний устройства. В частности, она позволяет проверить правильность работы аппарата. Одна из возможностей этого ПО под названием DiagEnabled отвечает как раз за предоставление root-прав. 13 ноября Elliot Alderson @fs0c131y Ответ @fs0c131y и еще 8 пользователям The escalatedUp method is calling Privilege.escalate(password) and if the result is true, it set the system property persist.sys.adbroot and oem.selinux.reload_policy to 1 pic.twitter.com/92LeBfDPAv Elliot Alderson @fs0c131y So yes, if you send the command: adb shell am start -n http://com.android .engineeringmode/.qualcomm.DiagEnabled --es "code" "password" with the correct code you can become root! 19:42 - 13 нояб. 2017 г. 3 3 ответа 23 23 Ретвита 59 59 отметок «Нравится» Информация о рекламе в Твиттере и конфиденциальность Справедливости ради отметим, что активировать ее можно, только зная пароль. С последним разработчику помогли специалисты по безопасности. 13 ноября Elliot Alderson @fs0c131y Ответ @fs0c131y и еще 18 пользователям EngineerMode APK is not the only interesting app left by @Oneplus. More thread to come ![]() Elliot Alderson @fs0c131y Awesome! Thanks to @insitusec and the @NowSecureMobile team, we have the password! It's now possible to root an @Oneplus device with a simple intent pic.twitter.com/gN0awYijBv 23:26 - 13 нояб. 2017 г. Посмотреть изображение в Твиттере 13 13 ответов 109 109 Ретвитов 197 197 отметок «Нравится» Информация о рекламе в Твиттере и конфиденциальность В одном из твитов разработчик обвиняет OnePlus в том, что производитель намеренно оставила «черный ход» в своих устройствах. 14 ноября Elliot Alderson @fs0c131y Ответ @fs0c131y и еще 20 пользователям Nice report @AndroidPolice http://www.androidpolice.com/2017/11/13/on...le-root-access/ … Elliot Alderson @fs0c131y The best thing in this story is the password. It's angela (see the reference?). This backdoor is here intentionally. When the fiction become a reality. Good luck @getpeid, you will need a very good explanation. cc @whoismrrobot pic.twitter.com/IJgsu6hCEc 5:35 - 14 нояб. 2017 г. 12 12 ответов 86 86 Ретвитов 197 197 отметок «Нравится» Информация о рекламе в Твиттере и конфиденциальность Вскоре после публикации обвинений разработчика на них отреагировал один из основателей компании OnePlus Карл Пей. В ответном сообщении он поблагодарил разработчика за предоставленную информацию и заверил, что компания обязательно займется изучением этого вопроса. 13 ноября Elliot Alderson @fs0c131y Ответ @fs0c131y и еще 17 пользователям Any comments from @getpeid @OnePlus or @Qualcomm? Carl Pei ✔@getpeid Thanks for the heads up, we're looking into it. 0:14 - 14 нояб. 2017 г. 9 9 ответов 14 14 Ретвитов 87 87 отметок «Нравится» Информация о рекламе в Твиттере и конфиденциальность Источник: GSM Arena https://itc.ua/news/razrabotchik-obvinil-on...oih-smartfonah/ -------------------- lifecell Family
|
|
|
![]() ![]() |
![]() |
Текстовая версия | Сейчас: 4.4.2025, 5:24 |