Обновить

Исследование: некоторые Android‑смартфоны с чипами MediaTek можно взломать за 45 секунд без включения устройства

Время на прочтение2 мин
Охват и читатели9.4K
Всего голосов 3: ↑3 и ↓0+6
Комментарии11

Комментарии 11

Зато смартфоны на чипах MediaTek могут менять IMEI, по крайней мере, старые версии.

QC тоже, через сервисные утилиты. Лет 5-7 назад некоторые смартфоны (в частности от Xiaomi) в нужный сервисный режим можно было загнать без рут-доступа и на заблокированном загрузчике при включенном устройстве

Как там сейчас - не знаю

Я так понимаю, обновление для исправления бага должен выпустить каждый конкретный вендор? Т.е. для дёшевых китайских смартфонов (а на Медиатеке в массе своей они) шансы его дождаться равны нулю. И после раскрытия CVE им путь или на помойку или, не знаю, в подарок бабушке, у которой ничего секретнее фото любимого кота на телефоне никогда не будет... Ну и конторам, у которых BYOD, надо срочно напрячься, как прикрутить обнаружение уязвимых устройств к MDM-системе.

И перейти на Qualcomm, чтобы утекало по воздуху сразу кому надо?

Кому оно там утекает за океан, мне фиолетово (даже если и правда утекает). Главное, чтобы в родном ЭКЦ МВД РФ не было волшебного чемоданчика, способного шифрование диска обойти. Говорят, в последнее время у них с закупками изделий Cellebrite объективные проблемы, но уж открыто опубликованный CVE осилят освоить.

Ну а потом Вы захотите за этот самый океан выехать, а там Вас будут ждать прямо на границе с предложением, от которого будет нельзя отказаться.

Нет уж, не нужно использовать недоверенные каналы для передачи чувствительной информации. Тем более - чтобы хранить.

спасибо им, теперь еще больше загрузчиков будут заблокированы

Э-э… а я думал, теперь у нас будет больше способов получить рут.

Для этого нужна возможность писнуть, куда не положено, а не читать.

А это readonly-уязвимость? Из текста новости непонятно.

Да, можно прочитать PIN/пароль. Поскольку пином шифруется ключ, которым уже в свою очередь шифруются файлы, можно расшифровать сначала ключ шифрования, затем файлы, включая данные приложений. То бишь, всё, что хранится в смартфоне и не зашифровано дополнительно (например, если криптокошелёк не защищён отдельным паролем) - доступно атакующему.

Проводя аналогию с ПК: это как ПК, зашифрованный BitLocker/VeraCrypt, но внезапно оказывается, что они не работают. Настоящий праздник для товарища майора.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости