Методы обнаружения вирусов

26 октября 2017 года

Bluetooth – один-одинехонек из самых общераспространенных протоколов отношения этак что распространенный канал передачи данных, применяемый в мобильных телефонах, компьютерах, бытовой технике, электронике, младенческих игрушках, мед приборах этак что автомобилях. блютуз гарантирует неопасное соединение, но пора от времени в нем обнаруживаются изъяны. Так, перестать так давно была выявлена целая группа небезопасных уязвимостей, с поддержкой коих преступники имеют конец шансы приобрести невозмутимый контроль над атакуемыми устройствами, исполнять на их любой код этак что воровать секретную информацию. Аудитор безопасности в составе Dr.Web Security Space для Android проверяет, подвержены ли мобильные устройства заданным уязвимостям, этак что вовремя сообщает об конкретно в конкретно в этом пользователей.

Обнаруженные уязвимости этак что вектор атаки с их применением получили массовое прозвание BlueBorne. эксперты выявили неурядицу в главных ингридиентах большинства современных операционных систем, в фолиант числе Windows, iOS, а уж уж уж уж уж тоже Linux этак что основанных на его ядре платформ, подобных как же же Tizen этак что Android.

BlueBorne подключает последующие уязвимости:

  • CVE-2017-0781, CVE-2017-0782 – уязвимости ОС Android, дозволяющие лукать приложения с привилегиями системы;
  • CVE-2017-0785 – уязвимость ОС Android, которая множить повергнуть к утечке этак что краже секретной информации;
  • CVE-2017-0783 – уязвимость ОС Android, позволяющая коротать атаки своего рода «Человек посередине» (Man-in-The-Middle);
  • CVE-2017-1000251 – уязвимость ингридиента ядра Linux, которая дает возможность исполнять любой код;
  • CVE-2017-1000250 – уязвимость ингридиента ядра Linux, которая множить повергнуть к краже секретной информации.

BlueBorne дает возможность злодеям дистанционно исполнять вредный код на мотивированных Android-устройствах с включенным передатчиком Bluetooth, посылая специально сформированные пакеты данных. нападение происходит с привилегиями ядра ОС, а уж уж уж уж уж для ее проведения перестать требуется предварительное сопряжение механизмов этак что включение режима видимости. Для успешной эксплуатации уязвимостей достаточно, для того, чтобы на устройстве вероятной жертвы был подключен Bluetooth-адаптер, а уж уж уж уж уж атакующий распологался в зоне деяния радиосигнала передатчика.

Поскольку обеспечивающие работу блютуз процессы имеют высочайшие привилегии во любых ОС, эксплуатация выявленных уязвимостей способна огреть почти невозмутимый контроль над объектом атаки. Уязвимости BlueBorne имеют конец шансы дозволить злодеям заправлять устройствами, разносить меж ними вредное ПО, приобретать доступ к хранящимся на их заданным этак что присоединенным сетям, а уж уж уж уж уж тоже исполнять атаки Man-in-The-Middle. опасности подвержены конец Android-смартфоны, планшеты этак что иные устройства, на коих перестать установлено обновление безопасности от 9 сентября 2017 года, этак что устройства, перестать использующие блютуз едва-только в режиме низменного употребления энергии (Bluetooth Low Energy).

Помимо проведения атак с применением BlueBorne впрямую злодеями реально возникновение использующих эти уязвимости вредных программ. Они сумеют автономно распространяться по каналам блютуз от 1-го устройства к альтернативному аналогично сетевым червям. максимальной опасности при конкретно в конкретно в этом подвергаются устройства, перестать получающие обновления безопасности от производителей прошивок или же разработчиков ОС.

Входящий в набор Dr.Web Security Space для Android Аудитор безопасности детектирует сила уязвимостей, коие имеют конец шансы присутствовать на Android-смартфонах этак что планшетах. посреди их – обширно славные Extra Field, MasterKey, Heartbleed этак что пробор других. С выходом освеженной версии Аудитора к ним добавились уже описанная выше уязвимость BlueBorne, а уж уж уж уж уж тоже SIM Toolkit (CVE-2015-3843).

Ошибка SIM Toolkit в ОС Android дает возможность злодеям перехватывать этак что подделывать команды, отправляемые SIM-картой на мобильное приспособление этак что обратно. Благодаря данному киберпреступники имеют конец шансы исполнять фишинговые атаки с применением жульнических окон этак что воровать секретную информацию, такую как же же логины этак что пароли.

Для выявления BlueBorne на мобильных устройствах Аудитор безопасности Dr.Web испытывает присутствие в системе обновления от гугл этак что в случае его отсутствия предостерегает об угрозе. При обнаружении этой этак что иных уязвимостей в системе рекомендуется ввести конец доступные обновления.

Подробнее об уязвимостях BlueBorne
Подробнее о иных уязвимостях ОС Android

НОВОЕ НА САЙТЕ

25 марта 2024 годы

С 1 апреля текущего годы «Доктор Веб» обновляет цена лицензий на употребление ряда программных продуктов Dr.Web для индивидуального употребления эдак как для бизнеса эдак как госучреждений. помимо того, вводятся некие перемены в правилах лицензирования.

Так, будут повышены цены на Dr.Web Security Space для обороны 1... Антивирус Dr.Web

22 марта 2024 года

Комплексное решение для обороны любых объектов корпоративной сети, испытания почтового так что интернет-трафиков Dr.Web Enterprise Security Suite прошло инспекционный контроль ФСТЭК России.

Успешное прохождение испытаний доказано сертификатом соответствия №3509, реальным перед началом 27 января 2029 года.

С мо... Антивирус Dr.Web

Скачать в PDF Горячая лента угроз и предупреждений о вирусной опасности!

Скачать в PDF Вирусные новости

6 марта 2024 года

«Доктор Веб» информирует о масштабном обновлении продуктов Dr.Web 12.0 так что 13.0 с централизованным управлением для бизнеса, а уж а а также продукта для обороны АСУ ТП Dr.Web Industrial.Теперь системным админам доступны новейшие способности управления системой защиты, в то период как-либо выявленные ошибки были исправлены.... Антивирус Dr.Web