В смартфонах Samsung Galaxy найдена новая «дыра»

В смартфонах Samsung Galaxy найдена новая «дыра»

Смартфоны Samsung Galaxy содержат уязвимость, позволяющую злоумышленникам получать доступ к датчикам, GPS, камерам и микрофону, незаметно устанавливать вредоносные приложения, вмешиваться в работу других приложений и операционной системы смартфона, перехватывать сообщения и прослушивать звонки, получать доступ к фотографиям и видеозаписям.

Об этом на конференции Black Hat в Лондоне рассказал специалист по информационной безопасности из компании NowSecure Райан Велтон (Ryan Welton).

Уязвимость, в частности, содержится в приложении клавиатуры Swift, позволяющей набирать текст, не отрывая палец от экрана. По словам эксперта, это приложение предустановлено более чем на 600 млн смартфонов Samsung. Его нельзя ни отключить, ни удалить, пишет cnews.ru.

Суть проблемы заключается в том, что в приложении Swift присутствует достаточно слабый механизм проверки подлинности устанавливаемых клавиатур и обновлений, получаемых через интернет в ZIP-пакетах.

Компания NowSecure передала информацию об уязвимости Samsung в декабре 2014 г. Уязвимости был присвоен номер CVE-2015-2865. Также специалисты проинформировали компанию Google — разработчика платформы Android.

В начале 2015 г. Samsung предоставила своим партнерам-операторам патч для устранения проблемы. Но, как сообщает NowSecure, на сегодняшний день в американской версии Galaxy S6 проблема по-прежнему присутствует. По состоянию на 16 июня 2015 г. уязвимость также по-прежнему содержалась в Galaxy S5, Galaxy S4 и Galaxy S4 Mini, согласно NowSecure. Аналитики сомневаются, что распространение патча через операторов — быстрое и эффективное решение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

55% российских компаний пострадали от атак, но пентест используют немногие

Опрос экспертов Positive Technologies показал, что 55% российских компаний столкнулись с кибератаками в прошлом году, а 80% регулярно вносят изменения в ИТ-инфраструктуру. Однако только 21% организаций используют тестирование на проникновение (пентест), из них 64% проводят его регулярно.

Несмотря на эффективность пентестов для оценки защищенности, этот метод остается наименее популярным среди инструментов кибербезопасности.

Лишь 11% компаний проводят тесты постоянно, 14% — ежемесячно, 39% — раз в квартал. Основные причины отказа — нехватка бюджета (25%), опасения за стабильность бизнес-процессов (21%) и недостаток ресурсов для анализа результатов (19%).

Компании стремятся к многоуровневой защите: в среднем они используют 20–30 решений для информационной безопасности, и только 20% применяют менее 10 инструментов.

Однако даже при наличии сложной защиты атаки приводят к серьезным последствиям: 48% пострадавших организаций столкнулись с простоями, 34% — с утечками данных, 26% — с репутационными рисками, а 24% понесли финансовые убытки.

Как отмечает Ярослав Бабин, директор по продуктам для симуляции атак в Positive Technologies, в 96% пентестов специалисты получают полный доступ ко всей инфраструктуре компании.

Это говорит о необходимости регулярных проверок безопасности, но многие организации не могут проводить пентесты так часто, как происходят изменения в инфраструктуре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru