
Комментарии 11
Зато смартфоны на чипах MediaTek могут менять IMEI, по крайней мере, старые версии.
Я так понимаю, обновление для исправления бага должен выпустить каждый конкретный вендор? Т.е. для дёшевых китайских смартфонов (а на Медиатеке в массе своей они) шансы его дождаться равны нулю. И после раскрытия CVE им путь или на помойку или, не знаю, в подарок бабушке, у которой ничего секретнее фото любимого кота на телефоне никогда не будет... Ну и конторам, у которых BYOD, надо срочно напрячься, как прикрутить обнаружение уязвимых устройств к MDM-системе.
И перейти на Qualcomm, чтобы утекало по воздуху сразу кому надо?
Кому оно там утекает за океан, мне фиолетово (даже если и правда утекает). Главное, чтобы в родном ЭКЦ МВД РФ не было волшебного чемоданчика, способного шифрование диска обойти. Говорят, в последнее время у них с закупками изделий Cellebrite объективные проблемы, но уж открыто опубликованный CVE осилят освоить.
спасибо им, теперь еще больше загрузчиков будут заблокированы
Э-э… а я думал, теперь у нас будет больше способов получить рут.
Для этого нужна возможность писнуть, куда не положено, а не читать.
А это readonly-уязвимость? Из текста новости непонятно.
Да, можно прочитать PIN/пароль. Поскольку пином шифруется ключ, которым уже в свою очередь шифруются файлы, можно расшифровать сначала ключ шифрования, затем файлы, включая данные приложений. То бишь, всё, что хранится в смартфоне и не зашифровано дополнительно (например, если криптокошелёк не защищён отдельным паролем) - доступно атакующему.
Проводя аналогию с ПК: это как ПК, зашифрованный BitLocker/VeraCrypt, но внезапно оказывается, что они не работают. Настоящий праздник для товарища майора.
Исследование: некоторые Android‑смартфоны с чипами MediaTek можно взломать за 45 секунд без включения устройства