Google знаходить нульовий день Android, використовуючи впливає на пікс

Черговий день, ще один звіт про експлуатацію безпеки від команди Google Project Project Zero. Цього разу вразливість полягає у власній операційній системі Android компанії, що, без сумніву, порадує Apple. Експлуатація впливає на кілька телефонів від Google, Samsung, Huawei та інших. Також Google зазначає, що є дані про те, що цей досвід в природі вже активний.
Уразливість є частиною ядра системи Android і може дозволити зловмиснику отримати кореневий доступ по телефону. Це означає, що вони могли отримати доступ до даних, змінювати системні програми, відстежувати ваше місцезнаходження та багато іншого. Як не дивно, компанія Google виявила цю вразливість наприкінці 2017 року та додала виправлення до коду Android. Однак патч не переносився на новіші версії Android (8.0 та новіших версій) на деяких телефонах.
В даний час Google визначив кілька телефонів, які можна використовувати через цей недолік ядра, включаючи, але не обмежуючись ними, власний Pixel 2 Google, Huawei P20, Xiaomi Redmi Note 5, телефони Oreo від LG та сімейство Samsung Galaxy S8 через S9. Оскільки експлуатація існує на дуже низькому рівні в системі, вона майже не потребує індивідуального налаштування.
Google заявляє, що ізраїльська охоронна фірма NSO Group активно використовує експлойт, заява компанії заперечує. NSO може просто заперечувати, що займається будь-якими хакерствами, і це може бути правдою - це може просто допомагати іншим робити це. Група NSO вже давно перебуває під обстрілом за виготовлення інструментів для злому мобільних телефонів, які вона продає утискаючим урядам, які використовують їх, щоб шпигувати за активістами та протестуючими.

Уразливість за нульовий день ніколи не є доброю справою, але ця могла бути набагато гіршою. Єдиний спосіб пошкодити пристрій із цією вразливістю - встановити додаток. Це не недолік у віддаленому виконанні коду, тому Google оцінив вразливість як "високу", а не "серйозну". Система Google Play Protect знає про цей подвиг, тому вона ніколи не повинна з'являтися в жодних схематичних додатках Play Store. Таким чином, єдиний спосіб заразити пристрій - це обдурити когось із завантаженням APK через браузер чи інший додаток. Користувачам доведеться перестрибувати кілька обручів, щоб це сталося завдяки сучасній моделі безпеки Android.
Найновіші патчі системи Google за жовтень стискають цю помилку раз і назавжди. Пристрої Google, такі як Pixel 2, можливо, отримають це оновлення найближчими днями. Однак іншим уразливим телефонам доведеться чекати, коли OEM-виробники створять нові спеціалізовані версії ОС. Тим часом будьте уважні, що встановите з тінистих куточків Інтернету.
Читати далі

Медіасервери Plex використовуються для посилення DDoS-атак
Дослідники стверджують, що належним чином використаний сервер Plex може збільшити розмір DDoS-пакетів майже в п’ять разів, роблячи ці атаки набагато більшими. Зараз користувачі Plex не можуть багато з цим зробити.

Графічні процесори, що використовуються для видобутку криптографічних даних, можуть втратити продукти
Чи буде майнінг на графічному процесорі довгостроково знижувати його продуктивність? Виникли деякі докази, які свідчать про те, що це можливо, але існують проблеми з набором даних, які виключають твердий висновок.

IBM створює перший 2nm процесор у світі, використовуючи Nanošheets
IBM побудував перші 2nm вафлі в напівпровіднику, за кілька років до того, як очікується, що вузол потрапить у комерційні обсяги.

Вчені використовують лазери, щоб побачити всередині замкнутої кімнати
Технологія так званого не-видовища (або NLOS) є все більш поширеною областю вивчення у віці самостійних автомобілів, що призведе до того, що надзвичайно користь, щоб побачити, що навколо вигину. Тепер команда з лабораторії обчислювального зображення Стенфордської обчислювальної обчислюваної лабораторії взяла ідею на крок далі, шпигуючи на об'єкти всередині замкненої кімнати. Все, що їм потрібно, - це лазер і комірка.