Главная страница » Техно » В 99% Android-устройств обнаружена серьезная программная уязвимость

Чат
bylterer
bylterer
bylterer
Pine from cellars
Свідомий
Цитата: Бухлишко
00:03:19
А ещё ведь не весенний спермотоксикоз.
россо леванто
Бухлишко
kartmanVS
Бухлишко, lol подъйоб защитан
Бухлишко
kartmanVS, ок. тагда я удаляю troll
kartmanVS
Бухлишко, ужо bully
Бухлишко
kartmanVS, ну пиздани
kartmanVS
Бухлишко, agree
kartmanVS
Бухлишко, поправь, я еще вкладку не закрыл, камент хочу пиздануть этому мудиле
kartmanVS
Бухлишко, ядаженезнаючтотебеответитьчеловекредахтор troll
Бухлишко
kartmanVS, не йобнули. Проосто чилавег-журналист вроде, а такую херь чудит
kartmanVS
а нах пост про шашель йобнули?, моглиб просто центрануть, я там ток камент к бледножопому уебню трепангу клепанул angry
Свідомий
Цитата: Бухлишко
23:44:51
этот момент три раза повторил.
Свідомий
Бухлишко, так я ж о чём. Жаль, после слова "пока" он не улёгся под стол.
Бухлишко
отмахнулся от зеленой феи awe2
Бухлишко
Свідомий, Link
Бухлишко
Свідомий, судя по его лицу и как он нухает абсент - это профи-дегустатор lol
Свідомий
Snakely
Свідомий, уже давно шлём.
Свідомий
Tokmarkovka
rega4
Бухлишко
россо леванто, request
россо леванто
Бухлишко, ну да, ну да...
Гусінь
россо леванто, Бухлишко, awe2 awe2 facepalm
Бухлишко
Точнее мини-бар то у меня и основан с появлением этого флакончика

Только зарегистрированные посетители могут писать в чате.
Опрос

Как часто вы думаете?

постоянно
иногда
ШТО
 
 
 
Также можете почитать
12:51
 
 
476187
 
10
К счастью, эту уязвимость нашли не злоумышленники, а ученые из Ульмского университета, сообщает The Register. Они заинтересовались исследованиями системы безопасности Android, проведенными профессором из Университета Райса (Rice University) Дэном Уоллахом (Dan Wallach), и, взяв их за основу, смогли без особых сложностей получить несанкционированный доступ к важным данным пользователя.

Проблема оказалась в применяемых Google методах использования протокола авторизации ClientLogin. После того, как пользователь вводит данные для входа в защищенный паролем сервис, будь то «Календарь» или «Контакты» Google, Facebook, Twitter и т. д., создается цифровой ключ (authToken), который может использоваться в течение двух недель и в сервис он передается в виде простого текстового файла. Судя по исследованиям сотрудников Ульмского университета, этот ключ легко перехватывается в незащищенных сетях, например, в общественных точках доступа Wi-Fi. Используя его, злоумышленник получит доступ к учетной записи пользователя и его личным данным. Для сбора authToken могут использоваться «липовые» точки доступа Wi-Fi с популярными обозначениями SSID («Укртелеком», «Макдональдс» и т. д.), к которым Android-устройства будут подключаться автоматически. Как только устанавливается соединение, начинают рассылаться authToken для автоматического подключения к используемым человеком сервисам, будь то Gmail, Facebook и т. д., и они перехватываются злоумышленниками.

Решение проблемы есть и оно не особо сложное в теории, но на практике все намного хуже. Google закрыла найденную уязвимость в Android 2.3.4, но эта версия ОС на данный момент доступна только для Nexus S и Nexus One, а остальные 99,9% гаджетов под управлением Android 2.3.3 и более ранних версий остались беззащитны. Еще один вариант — переход Google на использование защищенных каналов https вместо http или же отказ от протокола ClientLogin в пользу oAuth.

Этот случай в очередной раз указывает на две злободневные проблемы Google: не самую надежную систему безопасности Android и слабо налаженные контакты с производителями конечных устройств. В первом случае компанию сложно упрекнуть, так как любая созданная человеком система безопасности им же может быть и взломана. В итоге приходится просто закрывать найденные уязвимости, но в случае с Android не все так просто. Google быстро выпускает обновления ОС для своих смартфонов, но это ПО очень медленно адаптируется для устройств от других производителей, включая крупнейших игроков рынка вроде HTC, Samsung или Motorola. Уже несколько месяцев известно о разного рода уязвимостях в Android 2.2, но очень много устройств до сих пор используют эту ОС и более ранние сборки тоже.
11
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
#1
21-06-2011 23:35
 
218
 
2450
 
Журналюги
0
Google закрыла найденную уязвимость в Android 2.3.4, но эта версия ОС на данный момент доступна только для Nexus S и Nexus One, а остальные 99,9% гаджетов под управлением Android 2.3.3 и более ранних версий остались беззащитны.


Прошивка для Samsung Galaxy S уже c Android 2.3.4 - http://rutracker.org/forum/viewtopic.php?t=3609509 hi
__________________________________________
Перед тем, как что-либо сделать - подумай о последствиях...

#2
21-06-2011 23:38
 
301
 
Пиздоболы
0
Это главная уязвимость человека: Любая система безопастности, которую он придумал, может быть взломана другим человеком.
Нехуй короче коннектицца к открытым вайфайкам и это касается не только пользователей андроидов cap

#3
 
MSG
22-06-2011 00:24
 
Гости
0
Цитата: ntmanyak
Это главная уязвимость человека:

это не уязвимость человека, это природа, логика.

#4
 
dralex
22-06-2011 01:54
 
2
 
24729
 
Старожилы S.F.W.
0
тю блять..ну сырое говно,пофиксят со временем

#5
22-06-2011 11:07
 
45
 
1997
 
Старожилы S.F.W.
0
Цитата: dralex
тю блять..ну сырое говно,пофиксят со временем

отож
__________________________________________
Нарисовал себе усы на лекции, а одногруппницы с нарисованными бровями решили, что я дурак. Господи, где логика?

#6
 
ekans
22-06-2011 11:54
 
769
 
Старожилы S.F.W.
0
от вам и ведроид puke
__________________________________________


#7
 
Valter
22-06-2011 15:19
 
325
 
12368
 
Журналюги
0
vsempohuy
__________________________________________
и долгая тьма закончилась...

#8
 
GFZ
22-06-2011 22:52
 
6
 
526
 
Старожилы S.F.W.
0
спасибо за пост! noid_5

#9
 
deton
23-06-2011 15:05
 
1
 
20
 
Старожилы S.F.W.
0
Да уж, новости больше месяца, подозреваю взято с Mobbi.

#10
27-08-2011 23:26
 
Гости
0
эх..печаль sad

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
наверх