Zagłada w świecie Androida i Apple – wykonanie kodu na urządzeniu przez sieć WiFi – są exploity

10 kwietnia 2017, 16:55 | W biegu | komentarzy 5
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Niedawno pisaliśmy o podatności roku w sterownikach Broadcoma – podatne są rozmaite Androidy (Samsung, Nexusy), ale też urządzenia Apple. Przypominamy do zdalnego, pełnego przejęcia kontroli nad urządzeniem należy być jedynie w zasięgu sieci WiFi i mieć w telefonie bardzo popularny chip Broadcoma. Nie wymagana jest żadna interakcja ofiary.

Niektórzy nie wierzyli, ale my cytowaliśmy samo źródło czyli bloga googleprojectzero:

In the next blog post, we’ll see how we can use our assumed control of the Wi-Fi SoC in order to further escalate our privileges into the application processor, taking over the host’s operating system!
Dla kolejnych opornych – pojawiły się Proof of Concept exploitów – tutaj wersja z exploit db – w Pythonie / Scapy. Jeśli ktoś będzie marudził, że nie jest to w pełni ‚uzbrojony’ exploit – już tylko wzruszymy ramionami ;-)

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Rrrrrrr

    Tylko czekać na worma :-/

    Odpowiedz
  2. android

    mam Nexusa w sieci Play i ciągle nie mam aktualizacji dostępnej, ostatnia z 5 marca, ktoś ma to samo??

    Odpowiedz
  3. Krzysztof Kozłowski

    I co teraz?
    Młotek i w łeb telefonikowi dać?

    Odpowiedz
  4. Janek

    Według Android Security Bulletin – załatane w Androidzie 7.1.2 (2017-04-05 security patch). Po patchu posiadacze Nexusów mogą spać spokojnie(j), a co z potężną liczbą innych urządzeń, w tym starszych Nexusów?

    Odpowiedz
  5. haa

    Panie moj ajfon bezpieczny nie ma exploita
    Dlaczego ?
    Nie wlaczam go…

    Odpowiedz

Odpowiedz