Разделы

Безопасность Пользователю Техника

Видео в популярном формате MKV может превратить Android-смартфон в «кирпич»

Новая уязвимость в операционной системе Android может обрести популярность среди хакеров-вымогателей, так как позволяет полностью блокировать работу устройства дистанционно с помощью файла в формате MKV.

«Кирпич» вместо смартфона

Уязвимость в операционной системе Android позволяет злоумышленникам превратить смартфон или планшет в «кирпич» — устройство, которым невозможно пользоваться. После проведения атаки на гаджет его экран перестанет реагировать на нажатия, пользователь не сможет принять или совершить звонок и не будет слышать звуков уведомлений, сообщает Trend Micro.

Переполнение буфера

Проблема связана с компонентом mediaserver операционной системы, предназначенным для индексации мультимедийных файлов, записанных в память устройства. При индексации файла формата MKV (Matroska) с определенным внедренным в него кодом происходит переполнение целочисленного типа. В результате происходит переполнение буфера и запись данных в нулевую область памяти.

Matroska

Matroska — открытый проект по разработке кросс-платформенного контейнера, содержащего видео, звук, субтитры и другие данные (например, названия глав в фильме и т. д). Matroska является развитием проекта MCF, но значительно отличается от него тем, что основан на языке EBML (Extensible Binary Meta Language) — двоичном аналоге XML. EBML позволяет разработчикам годами развивать формат, сохраняя совместимость с плеерами предыдущих поколений.

Вредоносное приложение

Специалисты создали вредоносный файл с помещенным в него модифицированным файлом формата MKV и запустили его на Android-устройстве. После этого компонент mediaserver ушел в бесконечную перезагрузку — обнаруживая файл, он перезагружался. А загрузившись вновь, заново сканировал память и вновь пытался анализировать файл. Зацикленная перезагрузка mediaserver замедлила работу всей системы Android так, что устройство перестало отвечать. При этом оно оставалось включенным.


Новая уязвимость может обрести популярность среди хакеров-вымогателей

Атака через веб-браузер

Облегченная миграция с Oracle: как осуществить переход на новую СУБД быстрей и проще
Импортозамещение

При этом вовсе не обязательно, чтобы файл MKV попадал на устройство жертвы в составе вредоносного приложения. Его можно внедрить в HTML-код веб-страницы. Когда пользователь попадет на такую страницу с помощью мобильного браузера, произойдет то же самое. Эксперты из Trend Micro убедились в этом на примере браузера Google Chrome.

Вымогатели

По мнению аналитиков Trend Micro, новый баг может быть использован разработчиками вирусов-вымогателей (программ, заставляющих пользователя заплатить, чтобы вернуть доступ к данным). Злоумышленники могут блокировать работу устройства и требовать с пользователя оплаты, пояснили эксперты. По их мнению, когда владелец смартфона поймет, что не может воспользоваться устройством никоим образом, он с большей охотой отдаст деньги.

950 млн Android-устройств

На днях специалисты компании Zimperium Mobile Security сообщили об обнаружении в Android другой уязвимости, позволяющей взламывать устройства, просто отправляя на них вредоносные MMS-сообщения. При этом пользователю его даже не нужно открывать. Эксперты подсчитали, что уязвимость содержится примерно в 950 млн устройств на платформе от Google, то есть около 95% от общего числа.

Сергей Попсулин