DarkMoney.la
BSC.GLOBA
SAUL
Fedotov Triada
100btc
Cashbank
E63sAMG
Мастер
Энди Дюфрейн
Spartaq capone
Mr. Parker
Bank of Lion
Тони Болтун
Quentin_Tarantino
GLOV
<Daniel>
CarloGambino$$$
Asprom
Vin Diesel

Вернуться   DarkMoney.la > Новостной раздел > Новости из СМИ


Новости из СМИ
Здесь публикуются материалы из СМИ, связанные с тематикой форума DarkMoney

100btc
Mr. Parker
Daniel
J. Cash
Benjamin Franklin
《Brilliant》
Vin Diesel
САМУРАЙ
axxxe
Quentin_Tarantino
Dub4ik
sklad Uservice
ProCash
Ответ
 
LinkBack Опции темы Опции просмотра
Старый 05.08.2019, 14:48   #1
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
 
Аватар для Super_Spec
 
Регистрация: 28.01.2015
Адрес: Шанхай / Shanghai
Сообщений: 6,578
Депозит: 18460 RUR
Сделок через ГАРАНТА: 102
По умолчанию Миллиард устройств на Android можно взломать, переслав им видео

RCE-уязвимость, исправленная в июльском обновлении Android, позволяет с помощью специально подготовленного видеофайла вызвать сбой в штатном медиаплеере системы или запустить вредоносный код.

Видеодоказательство на миллиард

Критическая уязвимость в Android версий 7.0-9.0 позволяет производить взлом устройства с помощью видеофайла.

Получившая индекс CVE-2019-2107 уязвимость потенциально затрагивает около миллиарда устройств во всём мире.

«Баг» присутствует в медиафреймворке Android; благодаря ему злоумышленник с помощью специально подготовленного видеофайла запустить произвольный код в контексте процесса с высокими привилегиями в системе.

Программист Марцин Козловски (Marcin Kozlowski) представил пробный эксплойт, который способен вызвать сбой в работе встроенного медиаплеера Android. Впрочем, разработчик уверяет, что это самый безобидный вариант использования «бага». Аналогичный эксплойт можно использовать и для запуска произвольного кода.

Вопрос кодировки
Впрочем, по словам эксперта, видеофайл потребуется передать на устройство напрямую: в случае загрузки на Youtube или в Twitter и пересылки через WhatsApp или Facebook Messenger, атака не сможет быть реализована, поскольку в этих ресурсах производится перекодирование видеофайла, и потенциально вредоносный фрагмент кода теряется.

[​IMG]

С помощью специально подготовленного видеофайла можно вызвать сбой в штатном медиаплеере Android или запустить вредоносный код
«Этим угроза атаки несколько смягчается, - считает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Прямая отправка видеофайла в условиях, когда нормой считается загрузка видео на специализированные хостинги или в социальные сети, - это уже достаточно подозрительное явление. Другое дело, что с помощью нехитрой социальной инженерии можно заставить среднестатистического пользователя открыть и запустить и нечто куда менее безобидное, чем видеофайл».

Исправления в Android были внесены ещё в июльском обновлении операционной системы, однако миллионы устройств ещё не получили обновления от производителя, так что угроза сохраняется.
__________________
[Only registered and activated users can see links. ] [Only registered and activated users can see links. ]

[Only registered and activated users can see links. ]
*Размещено на рекламной основе
Персональный аттестат WM +КАРТЫ[Only registered and activated users can see links. ]



Продам дебетовые карты Украины


МОЙ ТЕЛЕГРАММ: [собака] Super_Spec
все другие контакты не актуальны
Все общения по контактам, прошу подтверждать в ЛС на форуме.
Super_Spec вне форума   Ответить с цитированием
Старый 06.08.2019, 01:57   #2
Make money
 
Аватар для Dollarman
 
Регистрация: 30.05.2019
Адрес: @dollarman777
Сообщений: 240
Депозит: 200000 RUR
Сделок через ГАРАНТА: 0
По умолчанию

Плохо что пользовали узнают об этом только после дела
__________________
Telegram: @dollarman777 Jabber: [Only registered and activated users can see links. ]
Dollarman вне форума   Ответить с цитированием
Старый 09.08.2019, 15:06   #3
Забанен
 
Регистрация: 12.07.2017
Адрес: telegram: w225648
Сообщений: 592
Депозит: 24998 RUR
Сделок через ГАРАНТА: 34
По умолчанию

Цитата:
Сообщение от Super_Spec Посмотреть сообщение
RCE-уязвимость, исправленная в июльском обновлении Android, позволяет с помощью специально подготовленного видеофайла вызвать сбой в штатном медиаплеере системы или запустить вредоносный код.

Видеодоказательство на миллиард

Критическая уязвимость в Android версий 7.0-9.0 позволяет производить взлом устройства с помощью видеофайла.

Получившая индекс CVE-2019-2107 уязвимость потенциально затрагивает около миллиарда устройств во всём мире.

«Баг» присутствует в медиафреймворке Android; благодаря ему злоумышленник с помощью специально подготовленного видеофайла запустить произвольный код в контексте процесса с высокими привилегиями в системе.

Программист Марцин Козловски (Marcin Kozlowski) представил пробный эксплойт, который способен вызвать сбой в работе встроенного медиаплеера Android. Впрочем, разработчик уверяет, что это самый безобидный вариант использования «бага». Аналогичный эксплойт можно использовать и для запуска произвольного кода.

Вопрос кодировки
Впрочем, по словам эксперта, видеофайл потребуется передать на устройство напрямую: в случае загрузки на Youtube или в Twitter и пересылки через WhatsApp или Facebook Messenger, атака не сможет быть реализована, поскольку в этих ресурсах производится перекодирование видеофайла, и потенциально вредоносный фрагмент кода теряется.

[​IMG]

С помощью специально подготовленного видеофайла можно вызвать сбой в штатном медиаплеере Android или запустить вредоносный код
«Этим угроза атаки несколько смягчается, - считает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Прямая отправка видеофайла в условиях, когда нормой считается загрузка видео на специализированные хостинги или в социальные сети, - это уже достаточно подозрительное явление. Другое дело, что с помощью нехитрой социальной инженерии можно заставить среднестатистического пользователя открыть и запустить и нечто куда менее безобидное, чем видеофайл».

Исправления в Android были внесены ещё в июльском обновлении операционной системы, однако миллионы устройств ещё не получили обновления от производителя, так что угроза сохраняется.
Одно время интересовался взломом,сейчас даже школьник при наличии более менее прямых рук залезет в тел-ноут-комп
ЛУЧШИЙ вне форума   Ответить с цитированием
Старый 09.08.2019, 15:14   #4
Забанен
 
Регистрация: 12.07.2017
Адрес: telegram: w225648
Сообщений: 592
Депозит: 24998 RUR
Сделок через ГАРАНТА: 34
По умолчанию

Цитата:
Сообщение от Dollarman Посмотреть сообщение
Плохо что пользовали узнают об этом только после дела
Ну так инфа и всплывает в массах,жил да был мутный чел работал в дарке а потом хвать его и сидит он и думает да как же так я же в дарке работал... вывод напрашивается сам собой, что мы многое не знаем по мне дак это все один большой развод,спец службы создали дарк для своих целей а потом он как и впрочем сам нет пошли в массы но что то мне подсказывает что вся нужная инфа выдергивается без б вопрос лишь в важности обьекта слежения-наблюдения. Я так думаю
ЛУЧШИЙ вне форума   Ответить с цитированием
Старый 09.08.2019, 15:18   #5
ls.tenebris.cc
 
Регистрация: 03.06.2013
Сообщений: 1,655
Депозит: 0 RUR
Сделок через ГАРАНТА: 2
По умолчанию

Цитата:
Сообщение от ЛУЧШИЙ Посмотреть сообщение
Я так думаю
О куйне ты думаешь
MAVRO вне форума   Ответить с цитированием
Ответ


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Asprom
MrGekko
MoneyMonkey
Vin Diesel
D. Corleone
PRIDECHANGE
Avanbro
KnyazService
MAVRODIMONEY
Mr Smitt
Conor McGregor
exfin
4RestService
MoneyMusk
EuroKassa
Саня Белый
AlejandroSosa
Beyonce
CAPONE CASH
SantaCash
NuckyThompson
trust_exchange
Old Jew
DM Cash
FlashDM
Bankoffseller
БРОНСОН
CRYTPONAT
CLAN CASSTELO
BMW X5M
Boris Bogatov
Esenin Service
Esenin Service
CaptainMorgan
mavel1
MrLoot


Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2021, vBulletin Solutions, Inc. Перевод:
zCarot
darkmoney.biż.com