Вчера, 12 ноября 2015 года, во время панели PSN2OWN, прошедшей в рамках конференции PacSec, в Токио, был продемонстрирован новый опасный баг. Сотрудник компании Quihoo 360 Гуан Гон (Guang Gong) показал, что для компрометации любого Android-устройства достаточного одного эксплоита. А виной всему Chrome для Android.

Исследователь пока не раскрывает  детальной информации о найденной проблеме, но говорит, что потратил  на создание эксплоита три месяца. Известно, что экплоит Гона нацелен на движок JavaScript v8. Уязвимости подвержены все устройства, на базе любых версий Android. Более того, эксплоит очень простой: пользователю достаточно просто зайти на вредоносный сайт, чтобы атакующий получил на устройстве жертвы права администратора. Не понадобится использовать «многоходовку», состоящую из эксплуатации целого ряда различных багов.

Некоторые детали поведал организатор конференции PacSec Драгос Руи (Dragos Ruiu):

«Когда пользователь попадает на вредоносный веб-сайт, уязвимость в движке JavaScript v8, в браузере Chrome, используется для установки на устройство произвольного приложения, в фоновом режиме (на презентации это был BMX симулятор). Без всякого взаимодействия с пользователем, на презентации показали полный перехват контроля над устройством».

Известно, что уязвимость появилась в последних версиях Chrome для Android и затрагивает абсолютно все Android-смартфоны. Руи сообщил, что переделать эксплоит Гона, для взлома любого Android-девайса не составит никакого труда, так как он нацелен на движок JavaScript. Также организатор PacSec уверен, что исследователю выплатят вознаграждение в рамках bug bounty, именно поэтому информация об эксплоите пока не раскрывается.

Фото: 9to5google

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    5 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии