В смартфонах Samsung Galaxy S6 и S6 edge обнаружена уязвимость, позволяющая прослушивать телефонные разговоры

Современные смартфоны Samsung, включая модели Galaxy S6, Galaxy S6 edge и Galaxy Note 4, содержат уязвимость, которая позволяет осуществить перехват звонков при помощи вредоносной базовой станции. К такому выводу пришли эксперты Дэниэл Комароми и Нико Гольде.

zapiss-1

В качестве доказательства исследователи представили демонстрационный пример атаки на модемы серии Samsung Shannon в рамках конкурса Mobile Pwn2Own на конференции PacSec в Японии. В эксперименте задействовали флагман Galaxy S6 edge.

Особых подробностей относительно бреши безопасности нет, но кое-что всё же известно. Данная атака предполагает наличие установленной базовой станции OpenBTS, которая расположена вблизи целевого устройства, отмечает Securitylab.

После подключения к фиктивной станции на устройство загружается прошивка для модема смартфона. Таким образом, все звонки будут поступать на вредоносную базовую станцию, которая перенаправит их на прокси, где они будут записаны и затем отправлены предназначенному получателю. Пользователь смартфона никаким образом не сможет понять, что его разговор прослушивается.

zapiss-2

По словам Комароми, степень воздействия атаки, так же как и способы ее отражения, станут известны после того, как работу проанализируют профессиональные исследователи безопасности.

Гольде и Комароми предоставили Samsung полную информацию об эксплоите, но отказались обнародовать все детали. Выйдет ли обновление, решающее данную проблему, пока неизвестно.

]]>

Присоединяйтесь к нам в Twitter, ВКонтакте, Facebook, Google+ или через RSS, чтобы быть в курсе последних новостей из мира Apple, Microsoft и Google.

]]>

Комментарии на “В смартфонах Samsung Galaxy S6 и S6 edge обнаружена уязвимость, позволяющая прослушивать телефонные разговоры” - 22 комментария

  1. Андроид — одна сплошная уязвимость, что тут говорить

  2. Любой телефонный разговор может прослушан оператором, абсолютно любой, хоть с Блекберри на Айфон звони. Удивили блин.

    • но только на обосцанном сампасасунге можно зашить бейсбенд удаленно и делать с ним что хочешь
      хотя я думаю это на всем работает, где бб можно прошить самому. нексусы фуексусы и тп… дырявое ведрище куле. а ты покудахтай еще

      • Боже! И они ещё хотят запретить аборты?!

      • Дыряое видрроо!! У мак ОС и айос связка ключей угоняется в два клика, но мы уже это все забыли, уже не помним, а вот твое нытье мамке по телефону можно прослушать, айайай!!!

        • Не угоняется связка ни во сколько кликов. Там принцип состоял в "подтверди, что ты кретин и раз ты кретин, установи вот эту хрень для кретинов, чтобы можно было получить доступ к тебе — кретину". Все остальное лишь на уровне теории. Подтвержденных фактов угона связки на примере реальных людей, а не писателей этих же статей, НЕТ!

          • Дадада, забыли все хомячки. А про угон фоток с Айклауда вовсе не помним. Ведроид такой дырявый! И недавно была статейка, у какой ОС самые кривые приложения, и это не андроид. НО ВСЕ РАВНО ВЕДРОМД ДЫРЯВЫЙ!

          • Хохотун 15. Ноя, 2015 at 17:54

            Фотки из облака были украдены банальным брутфорсом (перебором паролей). Опять же, у пользователей — кретинов, использующих пароли вида "1234". У всех остальных все в порядке. А если бы эти же пользователи включили двухфакторную авторизацию, то и вовсе не важно было бы, какие пароли стоят. Такой способ угона — чисто человеческий фактор. Если человек, к примеру, оставил машину не запертой, то это не вина автопроизводителя, что авто угнали. А насчет дырявости андроида я ничего не говорю. Никто не совершенен. Apple, в том числе. Выбирают то, что имеет меньше проблем и более удобно.

          • Угон фоток с айклауда не имеет отношения к связке ключей или к любым другим уязмимостям iOS/OS X. Это была уязвимость самого айклауда на серверах. Учи мат часть и не позорся.

          • эпловоды доказывают, что проблемы нет, а ведрофаны доказывают эпловодам, что у тех проблем не меньше )))))))) подтверждая этим, что ведро называют ведром не просто так

          • Угон с Айклауда? Это с каких пор Блекбери, Самсунг, HTC у нас работают через Айклауд? Фотки эти вообще видел? Телефоны в руках этих ТП не замечал? А профессиональные фото их голых жоп, сделаные для публичного обозрения, тоже сперли из Айклауда (зеркалка видимо тоже синхронизированна)? Новость хоть помнишь как называется? А что в ней написано тоже помнишь (посадили огурцы, а собрали кукурузу)?

    • какой кретин… зачем так позорится

  3. я же говорил — g…но

  4. Это не уязвимость, это фича!

  5. Не уязвимость, а фича, господа

  6. Это всё конечно интересно почитать и пооперировать аббревиатурами, но мы немного не понимаем процедуру работы в этой сети. На эту тему появилось много открытого материала, понять который способен даже не технически образованный человек, добро пожаловать на хабр, например

  7. Айфон с его айклаудом такое же дырявое ведро как и андроид. Ломается все при желании и наличии денег на раз- два. Проверял данную услугу лично , все реально. Сам пользуюсь айфоном , он удобнее имхо.

  8. Это можно делать не загружая на телефон никакого софта. GSM уже давно взломан. Если кому интересно, гуглите men in the middle