Уязвимость в Android открывает доступ к карте памяти | автор: ALEX | 24 ноября 2010
Категория: Google, Security
Последняя найденная уязвимость операционной системы Android открывает вредоносным веб-сайтам доступ к карте памяти устройства и позволяет считывать любую сохраненную на ней информацию.
Уязвимость — результат серии «дыр» в безопасности браузера. Android-коммуникатор сохраняет на карту памяти файл с вредоносный JavaScript-кодом и запускает его. В результате файл получает доступ к любым данным на карте.
Конфиденциальная информация, включая личные и деловые документы, — самое ценное для злоумышленника. Но получить к ним доступ не так просто. Дело в том, что JavaScript-код должен «знать» свою цель. То есть, наибольшему риску подвержены данные, расположенные в общих для всех коммуникаторов папках. Если же важная информация находится в созданных вручную каталогах, то все эксплоит окажется бесполезным.
Конфиденциальная информация, включая личные и деловые документы, — самое ценное для злоумышленника. Но получить к ним доступ не так просто. Дело в том, что JavaScript-код должен «знать» свою цель. То есть, наибольшему риску подвержены данные, расположенные в общих для всех коммуникаторов папках. Если же важная информация находится в созданных вручную каталогах, то все эксплоит окажется бесполезным.
Компания Google знает о существовании уязвимости и обещает устранить её в Android 2.3. Устройства, которые не получат специальный патч или обновление до следующей версии операционной системы, останутся уязвимы.
Источник
Прочитано 4360 раз и оставлено 12 комментариев.
Последняя найденная уязвимость операционной системы Android открывает вредоносным веб-сайтам доступ к карте памяти устройства и позволяет считывать любую сохраненную на ней информацию.
Уязвимость — результат серии «дыр» в безопасности браузера. Android-коммуникатор сохраняет на карту памяти файл с вредоносный JavaScript-кодом и запускает его. В результате файл получает доступ к любым данным на карте.
Конфиденциальная информация, включая личные и деловые документы, — самое ценное для злоумышленника. Но получить к ним доступ не так просто. Дело в том, что JavaScript-код должен «знать» свою цель. То есть, наибольшему риску подвержены данные, расположенные в общих для всех коммуникаторов папках. Если же важная информация находится в созданных вручную каталогах, то все эксплоит окажется бесполезным.
Конфиденциальная информация, включая личные и деловые документы, — самое ценное для злоумышленника. Но получить к ним доступ не так просто. Дело в том, что JavaScript-код должен «знать» свою цель. То есть, наибольшему риску подвержены данные, расположенные в общих для всех коммуникаторов папках. Если же важная информация находится в созданных вручную каталогах, то все эксплоит окажется бесполезным.
Android Data Stealing Vulnerability from Thomas Cannon on Vimeo.
Компания Google знает о существовании уязвимости и обещает устранить её в Android 2.3. Устройства, которые не получат специальный патч или обновление до следующей версии операционной системы, останутся уязвимы.
Источник
ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 24 ноября 2010-го года !
Прочитано 4360 раз и оставлено 12 комментариев.
#1.Бродяга