ПОСЛЕДНИЕ НОВОСТИ
$
10
За просмотр новости вы заработаете
10 баллов

Участвуй в работе сайта и зарабатывай!
Узнать подробности и свой рейтинг

Устройств на Android "вооружены" опасной уязвимостью

Уязвимость, о которой разработчики ядра Linux знали ещё два года назад, по-прежнему не исправлена во многих устройствах на базе Android.

Устройств на Android "вооружены" опасной уязвимостью
Устройств на Android "вооружены" опасной уязвимостью

 В результате миллионы мобильных телефонов беззащитны перед атакой, которая позволяет вредоносному коду обойти модель безопасности Android и получить полные администраторские права.

Хотя в ядре Linux ошибка, вызывающая эту проблему, была обнаружена и устранена ещё в апреле 2014 года, команда разработчиков Android долгое время игнорировала её. Так продолжалось до 15 марта 2016 года, когда компания Zimperium, специализирующаяся на безопасности мобильных устройств, уведомила Google о существовании приложения, которое эксплуатирует эту уязвимость на смартфонах Nexus 5.

Вскоре оказалось, что масштабы проблемы ещё значительнее. Уязвимость обнаружена во всех непропатченных устройствах на базе Android, которые используют ядро Linux версий 3.4, 3.10 и 3.14. И дело не в производителях, которые не торопятся с апдейтами. В число уязвимых устройств входят все модели Nexus. Для Google это самая позорная деталь всей истории.

Google немедленно заблокировала установку вредоносных приложений подобного рода, причём как из магазина Google Play, так и из других источников. Кроме того, компания внедрила систему, которая выявляет новые приложения, пытающиеся воспользоваться этой уязвимостью, и предоставила своим партнёрам патч, устраняющий проблему.

Хочешь рассказать друзьям?

Просто нажми на кнопки соцсетей внизу!

Источник

Комментарии (1)

Опять всех повзламывают.

Добавить комментарий

Filtered HTML

  • Разрешённые HTML-теги: <em> <strong> <cite> <blockquote> <ul> <ol> <li> <dl> <dt> <dd> <br> <br />
  • Строки и параграфы переносятся автоматически.
  • Search Engines will index and follow ONLY links to allowed domains.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки. Ссылки на сторонние не рекламные источники необходимо вставлять в виде http://orskportal.ru/outlink/адрес...
  • Строки и параграфы переносятся автоматически.
19 + 0 =
Введите ответ в пустое поле. Например для 1+3 введите 4.