Author

Topic: Миллиард Android-устройств снова под угрозой (Read 644 times)

legendary
Activity: 1372
Merit: 1003
Вечно с операционкой Android что то не так, постоянно бока какие то вылазят, не могут сделать изначально нормальный продукт, теперь будут залатывать дыры каждый месяц.
Так я читал, что аппл просто не показывает пользователям сообщения об ошибках  Grin
Вполне возможно, потому что последнее время уже стало доброй тенденцией выпускать сырой продукт на рынок, а потом корректировать его и яблоки тоже не исключение.
legendary
Activity: 1568
Merit: 1002
главное, чтобы гугл оперативно латал бреши.

Да похоже он не успевает. Они что совсем не тестируют свои разработки перед тем как их пускать в продажу. Мне теперь что с андроида все удалить лишнее и использовать его как банальный мобильник
full member
Activity: 210
Merit: 100
сначала надо этот мп3 где то скачать но вот незадача этот формат уже давно отжил себя
legendary
Activity: 2898
Merit: 1041
Вечно с операционкой Android что то не так, постоянно бока какие то вылазят, не могут сделать изначально нормальный продукт, теперь будут залатывать дыры каждый месяц.
Так я читал, что аппл просто не показывает пользователям сообщения об ошибках  Grin
sr. member
Activity: 406
Merit: 250
не могут сделать изначально нормальный продукт

Ну ты им покажи как надо, что ты очкуешь?
https://www.google.com/about/careers/
sr. member
Activity: 372
Merit: 250
Quote
По словам представителя компании Google, обновление, исправляющее уязвимости, будет доступно с 5 октября этого года.
Получается, что до 5 октября пользователи так и останутся подвержены этой уязвимости?

Это только гугл заплату выпустит, после чего еще вендоры должны будут обновить прошивки для своих устройств, так что скорее всего до середины октября а может и позже.
legendary
Activity: 1470
Merit: 1002
Quote
По словам представителя компании Google, обновление, исправляющее уязвимости, будет доступно с 5 октября этого года.
Получается, что до 5 октября пользователи так и останутся подвержены этой уязвимости?
да не факт, что они не останутся подвержеными и после 5.
sr. member
Activity: 756
Merit: 251
Quote
По словам представителя компании Google, обновление, исправляющее уязвимости, будет доступно с 5 октября этого года.
Получается, что до 5 октября пользователи так и останутся подвержены этой уязвимости?
legendary
Activity: 1372
Merit: 1003
Вечно с операционкой Android что то не так, постоянно бока какие то вылазят, не могут сделать изначально нормальный продукт, теперь будут залатывать дыры каждый месяц.
legendary
Activity: 1470
Merit: 1002
главное, чтобы гугл оперативно латал бреши.
sr. member
Activity: 372
Merit: 250
В августе нынешнего года исследователь ИБ-компании Zimperium Джошуа Дрэйк (Joshua Drake) опубликовал подробности о критической уязвимости в компоненте ядра мобильной ОС Android под названием Stagefright (библиотека для работы с файлами мультимедиа). Тогда он отметил, что в будущем могут быть обнаружены и другие проблемы, о которых он и другие специалисты сообщат команде безопасности Google.
Теперь эксперт раскрыл подробности о двух новых уязвимостях в Stagefright, одна из которых (CVE-2015-6602) содержится во всех редакциях Android, начиная с первой, а вторая (CVE-2015-3876) - в версии Android 5.0. По словам исследователя, бреши затрагивают более миллиарда Android-устройств – по сути все, которые используются на данный момент. По словам представителя компании Google, обновление, исправляющее уязвимости, будет доступно с 5 октября этого года.

По степени опасности новые бреши, окрещенные Stagefright 2.0, не уступают оригинальной Stagefright. Их успешная эксплуатация позволяет атакующему при помощи специально созданных файлов MP3 или MP4 удаленно выполнить код и получить контроль над скомпрометированным устройством. Таким образом, злоумышленник получит доступ к персональным данным и снимкам, хранящимся на девайсе, а также сможет делать фотографии, записывать разговоры, похищать электронные письма, SMS/MMS сообщения и загружать дополнительные приложения.
Для того чтобы осуществить атаку, злоумышленник может обманом вынудить пользователя посетить определенные web-сайты и проэксплуатировать уязвимость через ссылки в электронных письмах и мгновенных сообщениях или через вредоносные рекламные объявления, размещенные на легитимных ресурсах.
Атакующие с возможностью перехвата интернет-соединения пользователя (используя доступные беспроводные сети или через скомпрометированные маршрутизаторы) могут внедрить эксплоит непосредственно в незашифрованный трафик.

http://www.securitylab.ru/news/474894.php
Jump to: