Моралес, Обвинения, США, Чиновники, Боливия

Эво Моралес обвиняет США в кибершпионаже за высшими чиновниками Боливии

 Данные о программе PRISM, о которой мировой общественности поведал бывший сотрудник ЦРУ Эдвард Сноуден (Edward Snowden), заставили правительства многих стран обратить более пристальное внимание на проблемы ИБ. Исключением не стали и власти стран Латинской Америки.

По информации El Nuevo Empresario, президент Боливии Эво Моралес (Evo Morales) заявил, что удалил свой электронный ящик. Такое решение боливийский лидер принял после того, как получил информацию, что спецслужбы США взломали ящики электронной почты ряда высших руководителей страны.

По словам Эво Моралеса, он не исключает, что, взломав его электронную почту, США могли бы попытаться использовать полученные данные для подготовки "вторжения" в Боливию.

13 июля этого года президент Боливии снова заявил, что его страна готова предоставить политическое убежище Эдварду Сноудену.

Следует отметить, что власти Аргентины также выразили беспокойство относительно фактов мониторинга электронной переписки более 100 правительственных чиновников. Однако, в отличие от Эво Моралеса, представители аргентинского правительства не выдвигали прямых обвинений в адрес какой-либо конкретной страны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru