News.ua


Смартфоны уязвимы перед хакерами из-за багов, о которых давно известно

Ноябрь 23
02:26 2019

Эксперты компании Check Point выяснили, что многие популярные приложения для смартфонов долгие годы остаются уязвимы перед хакерскими атаками, несмотря на то, что они часто обновляются, и в них закрывают дыры безопасности.

Дело в том, что приложения используют общие библиотеки, в том числе те, поддержка которых давно завершилась или не осуществляет должным образом.

Уязвимыми остаются сотни приложений, в том числе очень популярные: Facebook, Facebook Messenger, Lenovo SHAREit, Mobile Legends: Bang Bang, Smule, JOOX Music и WeChat. В общей сложности они установлены на сотни миллионов устройств.

Специалисты выявили три уязвимости, через которые можно атаковать мобильные приложения, установленные на множестве устройств:

CVE-2014-8962 в библиотеке libFLAC — переполнение буфера в аудиокодеке, которое можно использовать для выполнения произвольного кода или DDoS-атак, если пользователь запустит заражённый аудиофайл. Уязвимы: приложение для потоковой передачи музыки LiveXLive, приложение голосового управления Moto Voice для устройств Motorola и разные приложения Yahoo.

CVE-2015-8271 в библиотеке RTMPDump — может также использоваться для удалённого выполнения произвольного кода на пользовательском устройстве. Уязвимы приложения Facebook, Facebook Messenger, Lenovo SHAREit, Mobile Legends: Bang Bang, Smule, JOOX Music и WeChat.

CVE-2016-3062 в библиотеке Libav — позволяет удаленно выполнить произвольный код или устроить DDoS-атаку через мультимедийные файлы. Уязвимы приложения AliExpress, Video MP3 Converter, Lazada, VivaVideo, Smule, JOOX Music, Retrica и TuneIn.

Это не новые уязвимости, о них было известно ещё в 2014 году, однако считалось, что они устранены в современных приложениях и могут встречаться лишь в устаревших версиях продуктов. Теперь выясняется, что это не так.

Все уязвимые приложения свободно доступны в Play Маркете и сторонних магазинах приложений. Проблема кроется в том, что разработчики используют фрагменты оупенсорсного кода и общедоступные библиотеки, не утруждая себя проверять их на наличие уязвимостей. Им не хочется копаться в стороннем коде, а из экономии ресурсов они не пишут собственный код, который был бы более защищённым.

Исследователи считают, что хакеры могут устраивать организованные атаки на пользователей устройств с приложениями, которые содержат уязвимости. С учётом масштаба проблемы это относительно просто, а последствия могут оказаться непредсказуемыми.

Источник: iguides.ru

Share

Статьи по теме







0 Комментариев

Хотите быть первым?

Еще никто не комментировал данный материал.

Написать комментарий

Комментировать

Залишаючи свій коментар, пам'ятайте, що зміст та тональність вашого повідомлення можуть зачіпати почуття реальних людей, що безпосередньо чи опосередковано пов'язані із цією новиною. Виявляйте повагу та толерантність до своїх співрозмовників. Користувачі, які систематично порушують це правило, будуть заблоковані.

Останні новини

Tesla згоріла на станції техобслуговування в Одесі: рятувальники ліквідували пожежу

0 комментариев Читать всю статью

Ми в соцмережах



Наші партнери

UA.TODAY - Украина Сегодня UA.TODAY
News.ua