Samsung оперативно устранила критические уязвимости в Android-смартфонах

Samsung оперативно устранила критические уязвимости в Android-смартфонах

Samsung оперативно устранила критические уязвимости в Android-смартфонах

На этой неделе корейский техногигант Samsung разослал владельцам смартфонов ноябрьский набор обновлений. С выходом этих патчей разработчики устранили критические уязвимости в мобильной операционной системе Android.

В этот раз Samsung радует оперативностью — апдейты пришли немногим позднее выпущенных Android ноябрьских обновлений. Серия смартфонов Samsung Galaxy должна обновиться автоматически.

Помимо устранения серьёзных уязвимостей, Samsung внедрила ряд улучшения по части соединения устройств с сетью Wi-Fi, а также усовершенствовала приложение «Камера».

Стоит отметить, что почти каждая уязвимость, устранённая ноябрьским набором патчей, получила либо высокую степень опасности, либо критическую. Другими словами, каждый пользователь Android просто обязан установить апдейты, если ему важна безопасность устройства.

С помощью выявленных брешей злоумышленники могут обойти ограничения в системе Android и выйти за пределы выданных пользователем разрешений. А самая опасная уязвимость располагается в компоненте Media Framework. Получившаяся идентификатор CVE-2020-0451 дыра позволяет выполнить код удалённо.

Подробную информацию о выпущенных Samsung обновлениях можно найти на официальном сайте корейской корпорации.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru