Исследователи написали руткит для Google Android | автор: linux_must_die! | 4 июня 2010
Категория: Google
На ближайшей конференции по компьютерной безопасности Defcon специалисты компании Trustwave собираются продемонстрировать написанный ими руткит для системы Android – скрытую программу, которая способна незаметно для пользователя активироваться в ответ на звонок или сообщение SMS и предоставлять позвонившему полный контроль над телефоном. Руткиты широко распространены в мире персональных компьютеров, но на мобильных устройствах практически не встречаются.
Руткит исследователей из Trustwave работает в качестве модуля ядра linux, на которой основана Android, и поэтому обладает практически полным доступом ко всем функциям телефона. Он может отключить сигнал звонка, переправлять вызовы на другие номера, следить за владельцем посредством GPS и так далее.
Впрочем, злоумышленнику надо сначала установить руткит на телефоне пользователя. Для этого можно, например, замаскировать его под полезное приложение и распространить через Android Market. Но приложениям в системе Android обычно не предоставляется уровень доступа, необходимый для установки модулей ядра, и исследователям, вероятно, пришлось воспользоваться какой-то ошибкой в системе защиты.
Источник
Прочитано 12930 раз и оставлено 248 комментариев.
На ближайшей конференции по компьютерной безопасности Defcon специалисты компании Trustwave собираются продемонстрировать написанный ими руткит для системы Android – скрытую программу, которая способна незаметно для пользователя активироваться в ответ на звонок или сообщение SMS и предоставлять позвонившему полный контроль над телефоном. Руткиты широко распространены в мире персональных компьютеров, но на мобильных устройствах практически не встречаются.
Руткит исследователей из Trustwave работает в качестве модуля ядра linux, на которой основана Android, и поэтому обладает практически полным доступом ко всем функциям телефона. Он может отключить сигнал звонка, переправлять вызовы на другие номера, следить за владельцем посредством GPS и так далее.
Впрочем, злоумышленнику надо сначала установить руткит на телефоне пользователя. Для этого можно, например, замаскировать его под полезное приложение и распространить через Android Market. Но приложениям в системе Android обычно не предоставляется уровень доступа, необходимый для установки модулей ядра, и исследователям, вероятно, пришлось воспользоваться какой-то ошибкой в системе защиты.
Источник
ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 4 июня 2010-го года !
Прочитано 12930 раз и оставлено 248 комментариев.
#1.Linux_must_die!