Instagram: Bug επηρεάζει τους λογαριασμούς των Kylie Jenner, Ariana Grande και Selena Gomez
infosec

Instagram: Bug επηρεάζει τους λογαριασμούς των Kylie Jenner, Ariana Grande και Selena Gomez

Bug στο Instagram κατέστησε τους λογαριασμούς της Kylie Jenner και των τραγουδιστριών Ariana Grande και Selena Gomez κατά 3 εκατομμύρια...
Read More
infosec

Κακόβουλα αρχεία Windows EXE μολύνουν τους χρήστες macOS

Ερευνητές ασφαλείας, ανακάλυψαν πολλά αρχεία Windows EXE, που χρησιμοποιούν κακόβουλα payloads για να μολύνουν τους χρήστες macOS με infostealers και...
Read More
infosec

Πώς ένα VPN βοηθά στην προστασία της ιδιωτικότητάς σας στο διαδίκτυο

Τον τελευταίο καιρό ακούγεται ότι εκατομμύρια κωδικοί πρόσβασης σε ιστοσελίδες παραβιάζονται ενώ ταυτόχρονα οι πάροχοι υπηρεσιών στο διαδίκτυο έχουν την...
Read More
infosec

Η ενημέρωση του For Honor διορθώνει πολλά σφάλματα του παιχνιδιού

Την Τετάρτη, η Ubisoft κυκλοφόρησε την τελευταία έκδοση του For Honor update - 2.05. Οι πληροφορίες για το patch, αποκαλύπτουν...
Read More
infosec

Microsoft: Το Patch ασφαλείας της Τρίτης, για το Φεβρουάριο του 2019

Η Microsoft εξέδωσε την Τρίτη μια σειρά από ενημερώσεις για τη διόρθωση τουλάχιστον 70 διαφορετικών ευπαθειών ασφαλείας σε Windows και λογισμικό....
Read More
Latest Posts

Αποκτήσετε το Spy-Proof Silent Circle Blackphone 1 Model αναβαθμισμένο

Η Silent Circle, κατασκευάστρια του σούπερ ασφαλή, που βασίζεται στην προστασία της ιδιωτικής ζωής, Blackphone, μόλις επιδιόρθωσε το 1.x μοντέλο της από ένα ελάττωμα ασφαλείας που θα επέτρεπε σε έναν εξειδικευμένο εισβολέα να παραβιάσει το τηλέφωνο.
Η ευπάθεια (CVE-2.015-6.841), ανακαλύφθηκε από τους ερευνητές ασφάλειας στη SentinelOne, κατά τη διάρκεια μιας εκπαίδευσής τους, η οποία υπήρχε στο Icera modem, συμπεριλαμβανομένων και των Blackphone 1 smartphones.
Οι ερευνητές διαπίστωσαν ότι αυτό το μόντεμ άφηνε μια socket ανοιχτή για συνδέσεις και ότι αυτό το socket ήταν δεμένο με ένα εσωτερικό Android daemon με υψηλά δικαιώματα.

Αποκτήσετε το Spy-Proof Silent Circle Blackphone 1 Model αναβαθμισμένο
Οι επιτιθέμενοι θα μπορούσαν να έχουν αξιοποιήσει αυτή την ανοικτή θύρα αποστέλλοντας εντολές στο μόντεμ, το οποίο στη συνέχεια τους «ένωνε» με το εν λόγω daemon και το ίδιο το σύστημα Android.
Θεωρητικά, αυτή η ευπάθεια θα επέτρεπε στους εισβολείς να εκτελέσουν shell εντολές στο στοχευμένο Blackphone ή με τη βοήθεια μιας ειδικά δημιουργημένης εφαρμογής να στείλουν πιο πολύπλοκες οδηγίες.
Αυτές είχαν την δυνατότητα να εμποδίζουν το τηλέφωνο να χτυπάει στις κλήσεις, να ενεργοποιήσουν ή να απενεργοποιήσουν την αναγνώριση κλήσης από τις εξερχόμενες κλήσεις, να στείλουν ή να λάβουν αόρατα μηνύματα SMS προς / από τη συσκευή, να επαναφέρουν τις εργοστασιακές ρυθμίσεις σε κάποιες ρυθμίσεις του τηλεφώνου, να προωθούν κλήσεις εκτροπής σιωπηλά στις εισερχόμενες κλήσεις, να κάνουν (ορατές ) κλήσεις προς άλλους αριθμούς, να ελέγχουν σε ποιο πύργο κλήσης τηλεφωνίας θα συνδεθεί το τηλέφωνο, να πραγματοποιούν ομαδικές κλήσεις, καθώς και διάφορες άλλες λειτουργίες που οι ερευνητές δεν κατάφεραν να εξετάσουν.
Η SentinelOne ανέφερε το θέμα στη Silent Circle τον Αύγουστο, μέσω του bug bounty προγράμματος της εταιρείας και της δόθηκαν $500 (€460) για τις προσπάθειές της.
Η Silent Circle επιδιόρθωσε το θέμα στο PrivatOS 1.1.13 RC3, την εκδοχή του λειτουργικού συστήματος Android της εταιρείας, που χρησιμοποιείται στα μοντέλα Blackphone της.

you-can-now-take-over-a-spy-proof-silent-circle-blackphone-1-model-498553-2
Στις ερωτο-απαντήσεις που υπάρχουν στο blog της, η Silent Circle διευκρίνισε επίσης μερικές από τις περιπτώσεις στις οποίες αυτό το σφάλμα θα είχε θέσει τους χρήστες της σε κίνδυνο. Βασικά, η ευπάθεια που ανακαλύφθηκε από το SentinelOne απαιτείται να είχε μολυνθεί σε προηγούμενη φάση, γεγονός που σημαίνει ότι το κακόβουλο λογισμικό που θα μπορούσε να είχε επωφεληθεί από αυτή την ανοιχτή θύρα, δηλαδή έπρεπε να είχε εγκατασταθεί στη συσκευή εκ των προτέρων.
Το Blackphone 2.x branch της εταιρείας του ασφαλούς τηλεφώνου δεν επηρεάζεται από αυτό το ζήτημα.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *