Эксперт показал способ атаки на Android-смартфон с помощью NFC

Эксперт показал способ атаки на Android-смартфон с помощью NFC

Известный эксперт по информационной безопасности Чарли Миллер на хакерской конференции Black Hat продемонстрировал способ атаки на Android-смартфон через беспроводную технологию NFC. Эта технология уже применяется для осуществления небольших платежей, например, для оплаты счета в ресторане или проезда в общественном транспорте, через бесконтактные терминалы оплаты.

«Я могу взять ваш смартфон под полный контроль«, — сказал Миллер и продемонстрировал способ, при котором в каком-либо важном общественном месте, например, возле платежного терминала с поддержкой NFC, устанавливается миниатюрная NFC-метка размером примерно с почтовую марку.

Она не требует собственной батареи для поддержания работоспособности, а активируется, если вблизи появляется смартфон с поддержкой NFC. Затем радиоволны, которые излучает модуль NFC, индуцируются в виде электрического тока на антенне, встроенной в метку, и этой энергии хватает, чтобы послать модулю NFC в смартфоне ответный сигнал.

Этот сигнал «приказывает» атакуемому смартфону перейти на сайт, созданный злоумышленником, откуда в автоматическом режиме на устройство скачивается вредоносный код, и хакер получает полный контроль над аппаратом жертвы. Миллер отметил, что уязвимость, которую он использовал для взлома смартфона, уже закрыта компанией Google, однако многочисленные производители таких смартфонов и сотовые операторы, продающие брендированные Android-смартфоны, пока не спешат выпускать соответствующее обновление, так что потенциально, десятки тысяч пользователей смартфонов с NFC могут стать жертвами мошенников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сеть выложили эксплойт для уязвимости в антивирусе ClamAV

Специалисты Cisco предупреждают об уязвимости в антивирусном движке ClamAV, затрагивающей механизм расшифровки файлов формата OLE2. Брешь, получившая идентификатор CVE-2025-20128, позволяет вызвать DoS на устройствах.

Согласно описанию, проблема возникает из-за переполнения целочисленного значения при проверке границ, что приводит к переполнению буфера.

Для эксплуатации достаточно отправить специально подготовленный файл с содержимым формата OLE2 и заставить ClamAV просканировать его. Успешная атака приведёт к сбою в работе антивируса.

«Злоумышленник может воспользоваться CVE-2025-20128, отправив специально сформированный файл с содержимым OLE2 для сканирования на уязвимом устройстве», — объясняют специалисты Cisco.

В результате эксплуатации возможно временное нарушение работы системы сканирования, что может задержать или приостановить выполнение критически важных для безопасности системы задач.

Уязвимость затрагивает следующие платформы:

  • Linux: Secure Endpoint Connector (устранено в версии 1.25.1);
  • Mac: Secure Endpoint Connector (устранено в версии 1.24.4);
  • Windows: Secure Endpoint Connector (устранено в версиях 7.5.20 и 8.4.3);
  • Secure Endpoint Private Cloud: (исправление доступно в версии 4.2.0 с обновлёнными коннекторами).

CVE-2025-20128 получила 6.9 балла по шкале CVSS, что соответствует средней степени риска. Исследователи отмечают, что эксплойт не угрожает общей стабильности системы, а сама возможность компрометации остаётся низкой. Кроме того, в Cisco подтвердили наличие общедоступного proof-of-concept.

В версиях ClamAV 1.4.2 и 1.0.8 разработчики устранили описанную проблему.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru