Разработан новый «надежный» эксплоит для Stagefright - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 18.03.2016, 02:00   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 2,447
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию Разработан новый «надежный» эксплоит для Stagefright

Группа израильских экспертов из компании North-Bit разработала новый, по их словам, «надежный» эксплоит для уязвимости в компоненте ядра мобильной ОС Android под названием Stagefright (библиотека для работы с файлами мультимедиа). Новый метод позволяет обойти защиту Android, а для полной компрометации системы жертве нужно всего лишь посетить подконтрольный хакерам web-сайт.

Об уязвимости Stagefright стало известно в июле 2015 года. Как тогда сообщалось, более 950 миллионов смартфонов и планшетов на базе Android версий с 2.2 до 5.1 (включая последние сборки Lollipop и KitKat) содержат данную проблему. Проэксплуатировав ошибку, атакующий может удаленно получить доступ к целевому устройству, к примеру, путем отправки вредоносного MMS-сообщения. Для проведения подобной атаки требуется знать лишь номер телефона жертвы.

Новая техника, получившая название Metaphor, предполагает взлом Android-гаджета в три этапа. На первом жертву нужно заманить на вредоносный сайт, подконтрольный преступникам. Далее на устройство пользователя загружается специально сформированный видеофайл, вызывающий сбой в работе медиасервера Android с целью вызвать его перезагрузку. После перезагрузки содержащийся на вредоносной странице код JavaScript отправляет на подконтрольный злоумышленникам сервер данные об устройстве.

Далее сервер генерирует специально сформированный видеофайл, эксплуатирующий ошибку Stagefright с целью получения более полной информации о целевом гаджете. Полученные данные используются для создания еще одного видеофайла, содержащего вредоносное ПО. Вредонос работает со всеми привилегиями, необходимыми для шпионажа за владельцем целевого устройства.

Разработанный специалистами North-Bit эксплоит использует уязвимость CVE-2015-3864 и позволяет обойти защиту ASLR (Address Space Layout Randomization). Эксплоит будет работать на устройствах под управлением Android версий от 2.2 *до 4.0 и 5.0. Обход ASLR возможен в версиях Android 5.0 *- 5.1.
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Разработан ноутбук, защищённый от слежки и утечки данных Proxy-Base-News Новости IT 0 29.12.2015 23:30
За эксплоит для iOS9 предлагают $1 млн Proxy-Base-News Новости IT 0 24.09.2015 12:10
Надежный и конвертабельный АВ BTC Услуги | Сервисы 0 28.10.2011 02:39
Разработан новый тип разъёма для винчестеров в бытовой электронике Kuzia Новости IT 0 06.01.2011 15:21
Надежный и быстрый VPN-сервис. glts Услуги | Сервисы 2 14.08.2010 15:09




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.