Видео в популярном формате mkv может превратить android-смартфон в «кирпич»

«Кирпич» вместо смартфона

Уязвимость в ОС Android разрешает преступникам перевоплотить смартфон либо планшет в «кирпич» — устройство, которым нереально пользоваться. По окончании проведения атаки на гаджет его экран прекратит реагировать на нажатия, пользователь не сможет принять либо совершить звонок и не будет слышать звуков уведомлений, информирует Trend Micro.

Переполнение буфера

Неприятность связана с компонентом mediaserver ОС, предназначенным для индексации мультимедийных файлов, записанных в память устройства. При индексации файла формата MKV (Matroska) с определенным внедренным в него кодом происходит переполнение целочисленного типа. В следствии происходит запись и переполнение буфера данных в нулевую область памяти.

Matroska

Matroska — открытый проект по разработке кросс-платформенного контейнера, содержащего видео, звук, другие данные и субтитры (к примеру, заглавия глав в фильме и т. д). Matroska есть развитием проекта MCF, но существенно отличается от него тем, что основан на языке EBML (Extensible Binary Meta Language) — бинарном аналоге XML. EBML разрешает разработчикам годами развивать формат, сохраняя совместимость с плеерами прошлых поколений.

Вредоносное приложение

Эксперты создали вредоносный файл с помещенным в него модифицированным файлом формата MKV и запустили его на Android-устройстве. Затем компонент mediaserver ушел в нескончаемую перезагрузку — обнаруживая файл, он перезагружался. А загрузившись снова, заново сканировал память и снова пробовал разбирать файл. Зацикленная перезагрузка mediaserver замедлила работу всей совокупности Android так, что устройство прекратило отвечать.

Наряду с этим оно оставалось включенным.

Видео в популярном формате mkv может превратить android-смартфон в «кирпич»
Новая уязвимость может получить популярность среди хакеров-вымогателей

Атака через веб-браузер

Наряду с этим вовсе не обязательно, дабы файл MKV попадал на устройство жертвы в составе вредоносного приложения. Его возможно внедрить в HTML-код веб-страницы. В то время, когда пользователь попадет на такую страницу посредством мобильного браузера, случится то же самое.

Специалисты из Trend Micro убедились в этом на примере браузера Гугл Chrome.

Вымогатели

Согласно точки зрения аналитиков Trend Micro, новый баг возможно использован разработчиками вирусов-вымогателей (программ, заставляющих пользователя заплатить, дабы вернуть доступ к данным). Преступники смогут блокировать работу устройства и потребовать с пользователя оплаты, пояснили специалисты. Согласно их точке зрения, в то время, когда обладатель смартфона осознает, что не имеет возможности воспользоваться устройством никоим образом, он с большей охотой даст деньги.

950 млн Android-устройств

Пару дней назад эксперты компании Zimperium Mobile Security сказали об обнаружении в Android второй уязвимости, разрешающей взламывать устройства, легко отправляя на них вредоносные MMS-сообщения. Наряду с этим пользователю его кроме того не требуется открывать. Специалисты подсчитали, что уязвимость содержится приблизительно в 950 млн устройств на платформе от Гугл, другими словами около 95% от общего числа.

Увлекательные записи:

ЧТО БУДЕТ, ЕСЛИ СМАРТФОН ПРЕВРАТИЛСЯ В КИРПИЧ


Комментарии и уведомления в настоящее время закрыты..

Комментарии закрыты.