Спецпроекты

Безопасность Пользователю Техника Маркет

Россияне нашли эффективный способ захвата смартфонов Samsung. В опасности популярные флагманские модели

Digital Security выявила в смартфонах Samsung критичные уязвимости, открывающие хакерам полный доступ к устройству. Проблема затронула, по большей части, современные флагманские устройства. Samsung уже выпустила необходимые патчи безопасности.

Новые бреши в смартфонах Samsung

Как стало известно CNews, российская компания Digital Security обнаружила ряд серьезных уязвимостей в мобильных устройствах компании Samsung. Первая уязвимость дает возможность хакерам читать доступную из TrustZone память, тогда как вторая позволяет запускать произвольный программный код в TrustZone.

TrustZone – это технология, разработанная компанией ARM (все процессоры в смартфонах Samsung основаны на ее архитектуре) и предназначенная для создания аппаратно изолированных защищенных окружений. Они, фактически, полностью отделены от основной системы смартфона или планшетного компьютера, и их взаимодействие с ОС осуществляется через интерфейс диспетчеризации.

Широкие масштабы угрозы

Опасности использования хакерами обеих уязвимостей против них подвержены владельцы достаточно широкого спектра мобильных устройств Samsung. Выявленная проблема характерна для смартфонов и планшетных компьютерах, построенных на процессорах Qualcomm MSM8896 (Snapdragon 820) и MSM8898 (Snapdragon 835), а также на чипах Exynos 7420, 7870, 8890 и 8895.

sm601.jpg
Samsung оперативно устранила обе найденные уязвимости в своих смартфонах

Итак, в опасности находятся смартфоны Samsung, в частности линеек Galaxy Note 5 и S6 (процессор Exynos 7420), J6, J7, A2 Core, J5, M10, A6, A3 (Exynos 7870), а также S7 и Note 7 (Exynos 8890) и S8 и Note 8 (Exynos 8895). На процессорах Snapdragon 820 и 835 построены смартфоны Samsung серий Galaxy S8 и Note 8. Заметим, что под угрозой находятся смартфоны как бюджетного и среднего, так и топового классов, но в большей части уязвимостям подвержены именно флагманские решения разных лет.

Опасность уязвимостей

Первой уязвимости, обнаруженной в мобильных гаджетах Samsung, присвоен идентификатор SVE-2019-13958. Она была выявлена в трастлете (приложении, работающем непосредственно в среде TrustZone) gatekeeper, и злоумышленник может использовать в его на начальных этапах атаки на устройство жертвы. С ее помощью хакер может провести глубокий анализ внутренней архитектуры TrustZone.

Вторая уязвимость получила наименование SVE-2019-14126, и ее исследователи Digital Security обнаружили в трастлете keymaster. Она напрямую связана с переполнением динамической памяти, и злоумышленник, эксплуатирующей ее, может выполнять произвольный код в привилегированном режиме Trusted Execution Environment из пользовательского процесса ОС Android версий 7, 8 и 9. По состоянию на июнь 2019 г. существует версия Android 10, но она доступна лишь в виде бета-версии и не устанавливается производителями на свои смартфоны. SVE-2019-14126 открывает полный доступ к атакуемому устройству, в том числе и к защищенной личной информации.

Опасность миновала

Несмотря на серьезность обнаруженных уязвимостей, они не представляют угрозы для тех, кто регулярно обновляет свои смартфоны и устанавливает на них актуальные патчи безопасности. Компания Samsung осведомлена о SVE-2019-14126 и SVE-2019-13958 – обе бреши закрыты в обновлениях, выпущенных 7 мая 2019 г. и распространяемых «по воздуху» без ограничения по странам распространения. От пользователей требуется лишь разрешить их загрузку и установку.

Прочие уязвимости в гаджетах Samsung

Недочеты в программном обеспечении смартфонов Samsung встречались и в моделях 6-8-летней давности. К примеру, в декабре 2012 г. специалисты обнаружили брешь в системе безопасности флагманских смартфонов Samsung Galaxy S II, Note II и S III, а также, скорее всего, в других смартфонах, оснащенных процессором Exynos 4210 или 4412. уязвимость позволяла хакерам получать доступ ко всей физической памяти устройства, что делает возможным похищение личных данных пользователя, удаление данных и нарушение работы устройства путем превращения его в бесполезный «кирпич». Соответствующий апдейт был выпущен оперативно.

В декабре 2013 г. была обнаружена серьезная уязвимость в платформе Samsung Knox, позволяющая злоумышленникам перехватывать сообщения владельца смартфона с установленным мобильным решением Knox. Она также давала возможность изменять данные и устанавливать на гаджет вредоносный код. На момент выявления проблема касалась только флагманского смартфона Samsung Galaxy S4.

В июне 2015 г. стало известно о еще одной критической уязвимости в смартфонах Samsung, Она позволяла получать доступ к датчикам, GPS, камерам и микрофону, устанавливать вредоносное ПО, и даже вмешиваться в работу других приложений и операционной системы смартфона, перехватывать сообщения и прослушивать звонки, получать доступ к фотографиям и видеозаписям. Проблема затронула 600 млн пользователей по всему миру.

Эльяс Касми

Короткая ссылка