Qualcomm устранила в чипсетах опасную 0-day уязвимость

Qualcomm устранила в чипсетах опасную 0-day уязвимость

Qualcomm устранила в чипсетах опасную 0-day уязвимость

Уязвимость нулевого дня (0-day), обнаруженная в службе Digital Signal Processor (DSP), затрагивает ряд чипсетов Qualcomm. Корпорация уже подготовила соответствующие патчи, которые необходимо установить, учитывая специфику бреши.

Проблему, получившую идентификатор CVE-2024-43047, выявили исследователь из команды Google Project Zero Сет Дженкинс и специалист Amnesty International Security Lab Конгуэй Ванг.

«В текущей реализации DSP обновляет буферы заголовков неиспользуемыми дескрипторами DMA fd. Если в буфере присутствуют какие-либо дескрипторы DMA FD, соответствующий мап освобождается в разделе put_args», — гласит коммит DSP.

«Однако есть проблема: поскольку поскольку буфер заголовка доступен в неподписанном PD, пользователи могут обновлять невалидные FD. А если последние совпадает с уже используемыми FD, это приводит к уязвимости вида use-after-free (UAF — ошибка использования динамической памяти в процессе работы софта)».

Как отметили исследователи, CVE-2024-43047 уже используется в реальных кибератаках. Об этом же пишет сама Qualcomm, настоятельно рекомендуя установить готовые патчи на все затронутые устройства.

Помимо этого, техногигант выпустил заплатки для другой бреши — CVE-2024-33066, затрагивающей WLAN Resource Manager (о ней сообщалось больше года назад).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SpyNote, Mamont, NFCGate стали ключевыми финансовыми угрозами для Android

Эксперты «Лаборатории Касперского» проанализировали наиболее распространённые финансовые киберугрозы, с которыми столкнулись российские пользователи Android в 2024 году и которые остаются актуальными в 2025-м. Среди них — троян с функциями удалённого доступа, мобильный банковский вредонос и модификация утилиты для анализа NFC-трафика.

Модифицированная версия NFCGate

В конце 2024 года в России активизировалась вредоносная кампания, продолжающаяся в 2025-м. В её рамках злоумышленники распространяют в мессенджерах под видом полезных программ вредоносную версию NFCGate — утилиты для анализа NFC-трафика.

После установки приложение запрашивает у жертвы «верификацию» банковской карты: пользователя просят приложить её к смартфону и ввести ПИН-код на поддельной странице. Эти данные позволяют злоумышленникам снимать деньги в банкоматах от имени владельца карты.

С ноября 2024 года по январь 2025-го специалисты «Лаборатории Касперского» выявили около 80 новых вредоносных образцов модифицированной NFCGate.

«Эта атака — пример глобализации кибермошенничества. Аналогичные схемы применялись за рубежом, а затем были адаптированы для российских пользователей. Подобные трояны могут использовать одинаковые методы, но разрабатываться разными группами. Для эффективного противодействия важно оперативное взаимодействие вендоров, регуляторов и правоохранительных органов», — комментирует Сергей Голованов, главный эксперт «Лаборатории Касперского».

Mamont

Мобильный банковский троян Mamont начал активно применяться в 2024 году. Злоумышленники распространяют его разными способами, включая рассылку с украденных телеграм-аккаунтов. Вредонос маскируется под популярные приложения, например сервисы отслеживания доставки, и запрашивает доступ к СМС- и пуш-уведомлениям. Получив разрешение, оно перехватывает коды подтверждения и использует их для кражи средств через СМС-банкинг.

Некоторые версии Mamont также способны перехватывать коды подтверждения для входа в телеграм-аккаунты. В 2024 году активность этого трояна значительно возросла: в четвёртом квартале число атак увеличилось более чем втрое по сравнению с первым, что эквивалентно сотням тысяч случаев заражения.

«В 2024 году число пользователей Android, столкнувшихся с различными мобильными угрозами, выросло на 11% по сравнению с 2023 годом. Одним из ключевых трендов стало активное распространение вредоносного ПО через мессенджеры под видом легитимных приложений. Важно соблюдать базовые меры безопасности: не переходить по подозрительным ссылкам, скачивать приложения только из официальных магазинов, регулярно обновлять ПО и использовать защитные решения», — отмечает Дмитрий Калинин, эксперт по кибербезопасности «Лаборатории Касперского».

SpyNote

SpyNote — шпионский софт с функциями удалённого доступа, используемый злоумышленниками для кражи платёжных данных владельцев Android-устройств. В частности, его применяют телефонные мошенники для получения учётных данных от онлайн-банкинга.

По данным «Лаборатории Касперского», в 2024 году количество атак с использованием SpyNote в России увеличилось почти в девять раз по сравнению с 2023 годом, достигая сотен тысяч случаев.

Как защититься от угроз

Эксперты рекомендуют пользователям соблюдать меры предосторожности:

  • Устанавливать приложения только из официальных магазинов.
  • Не переходить по ссылкам и не открывать файлы из подозрительных сообщений.
  • Ограничивать доступ приложений к СМС- и пуш-уведомлениям.
  • Регулярно обновлять операционную систему и установленные программы.
  • Использовать антивирусный софт и средства защиты на всех устройствах.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru