Главная страница » Техно » В 99% Android-устройств обнаружена серьезная программная уязвимость

Чат
Pine from cellars
Татка Медузкина
здрасти всем
Гусінь
россо леванто, awe2 шо в вайбер он мастер выебать, то мы знаем. меня интересовало, занес ли он бабло девочкам нашим. обещал же вчера моему нищеброду troll
россо леванто
Гусінь, в вайбер мне вчера гундел
Гусінь
россо леванто, шо там чемп, десять тыщ не занес?
bylterer
россо леванто
Бухлишко
Make GULAGs full again
fenix312
Комунист, и чым жэ всэ завэршылося7
Комунист
Коиунякы хотилы пабыты индианив джонсив симью и забраты чэрэпок крыштальный шоб вин йим знания разказав
bylterer
sergsum, во многих странах слышал или все шр были все в нэньке!? troll
sergsum
россо леванто
bylterer, lol facepalm
kartmanVS
huy
Shu_her
Гусінь, ohuenna
Гусінь
Shu_her, huy оооооо
Shu_her
Гусінь, huy
Гусінь
awe2 однако, здравствуйте
bylterer
fenix312, там мамка твоего папку туда садит
fenix312
КозакКочерга, так там же булик уже сидит
КозакКочерга
ХУЙНЯZEF, Нахуй иди скотина москальска
ХУЙНЯZEF
Шр за сайт
ХУЙНЯZEF
ХУЙНЯZEF
Кагбэ з добрым утром
ХУЙНЯZEF
П
Істота
Надворі – лютий холод,
Тепла давно нема.
Заліз в копичку зайчик
І солодко дріма.
Мете хвостом лисичка
Сніжок біля сосни.
В барлозі спить ведмедик,
Солодкі бачить сни
Варламов
шо, завтра на работу, так вы все дрыхните?
Варламов
huy

Только зарегистрированные посетители могут писать в чате.
Опрос

Новое имя для чемпа

Так я женат
Ради кал
Сперва добейся
$1000
Извини за супругу
 
 
 
Также можете почитать
12:51
 
 
476158
 
10
К счастью, эту уязвимость нашли не злоумышленники, а ученые из Ульмского университета, сообщает The Register. Они заинтересовались исследованиями системы безопасности Android, проведенными профессором из Университета Райса (Rice University) Дэном Уоллахом (Dan Wallach), и, взяв их за основу, смогли без особых сложностей получить несанкционированный доступ к важным данным пользователя.

Проблема оказалась в применяемых Google методах использования протокола авторизации ClientLogin. После того, как пользователь вводит данные для входа в защищенный паролем сервис, будь то «Календарь» или «Контакты» Google, Facebook, Twitter и т. д., создается цифровой ключ (authToken), который может использоваться в течение двух недель и в сервис он передается в виде простого текстового файла. Судя по исследованиям сотрудников Ульмского университета, этот ключ легко перехватывается в незащищенных сетях, например, в общественных точках доступа Wi-Fi. Используя его, злоумышленник получит доступ к учетной записи пользователя и его личным данным. Для сбора authToken могут использоваться «липовые» точки доступа Wi-Fi с популярными обозначениями SSID («Укртелеком», «Макдональдс» и т. д.), к которым Android-устройства будут подключаться автоматически. Как только устанавливается соединение, начинают рассылаться authToken для автоматического подключения к используемым человеком сервисам, будь то Gmail, Facebook и т. д., и они перехватываются злоумышленниками.

Решение проблемы есть и оно не особо сложное в теории, но на практике все намного хуже. Google закрыла найденную уязвимость в Android 2.3.4, но эта версия ОС на данный момент доступна только для Nexus S и Nexus One, а остальные 99,9% гаджетов под управлением Android 2.3.3 и более ранних версий остались беззащитны. Еще один вариант — переход Google на использование защищенных каналов https вместо http или же отказ от протокола ClientLogin в пользу oAuth.

Этот случай в очередной раз указывает на две злободневные проблемы Google: не самую надежную систему безопасности Android и слабо налаженные контакты с производителями конечных устройств. В первом случае компанию сложно упрекнуть, так как любая созданная человеком система безопасности им же может быть и взломана. В итоге приходится просто закрывать найденные уязвимости, но в случае с Android не все так просто. Google быстро выпускает обновления ОС для своих смартфонов, но это ПО очень медленно адаптируется для устройств от других производителей, включая крупнейших игроков рынка вроде HTC, Samsung или Motorola. Уже несколько месяцев известно о разного рода уязвимостях в Android 2.2, но очень много устройств до сих пор используют эту ОС и более ранние сборки тоже.
11
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
#1
21-06-2011 23:35
 
218
 
2450
 
Журналюги
0
Google закрыла найденную уязвимость в Android 2.3.4, но эта версия ОС на данный момент доступна только для Nexus S и Nexus One, а остальные 99,9% гаджетов под управлением Android 2.3.3 и более ранних версий остались беззащитны.


Прошивка для Samsung Galaxy S уже c Android 2.3.4 - http://rutracker.org/forum/viewtopic.php?t=3609509 hi
__________________________________________
Перед тем, как что-либо сделать - подумай о последствиях...

#2
21-06-2011 23:38
 
301
 
Пиздоболы
0
Это главная уязвимость человека: Любая система безопастности, которую он придумал, может быть взломана другим человеком.
Нехуй короче коннектицца к открытым вайфайкам и это касается не только пользователей андроидов cap

#3
 
MSG
22-06-2011 00:24
 
Гости
0
Цитата: ntmanyak
Это главная уязвимость человека:

это не уязвимость человека, это природа, логика.

#4
 
dralex
22-06-2011 01:54
 
2
 
24541
 
Старожилы S.F.W.
0
тю блять..ну сырое говно,пофиксят со временем

#5
22-06-2011 11:07
 
45
 
1997
 
Старожилы S.F.W.
0
Цитата: dralex
тю блять..ну сырое говно,пофиксят со временем

отож
__________________________________________
Нарисовал себе усы на лекции, а одногруппницы с нарисованными бровями решили, что я дурак. Господи, где логика?

#6
 
ekans
22-06-2011 11:54
 
769
 
Старожилы S.F.W.
0
от вам и ведроид puke
__________________________________________


#7
 
Valter
22-06-2011 15:19
 
325
 
12368
 
Журналюги
0
vsempohuy
__________________________________________
и долгая тьма закончилась...

#8
 
GFZ
22-06-2011 22:52
 
6
 
526
 
Старожилы S.F.W.
0
спасибо за пост! noid_5

#9
 
deton
23-06-2011 15:05
 
1
 
20
 
Старожилы S.F.W.
0
Да уж, новости больше месяца, подозреваю взято с Mobbi.

#10
27-08-2011 23:26
 
Гости
0
эх..печаль sad

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
наверх