- Статус
- Offline
- Регистрация
- 23 Авг 2015
- Сообщения
- 1,022
- Реакции
- 561
- Депозит
- 0р
- Покупки через Гарант
- 0
- Продажи через Гарант
- 0
Исправление уязвимости не выйдет раньше основного обновления для Android.
Как сообщают эксперты компании Lookout, недавно обнаруженная в ядре Linux серьезная уязвимость затрагивает 80% Android-устройств – все смартфоны и планшеты, работающие под управлением Android 4.4 KitKat и более поздних версий. В общей сложности проблема касается более 1,4 млрд устройств, в том числе предназначенной для разработчиков превью-версии Android Nougat.
Продемонстрированная на прошлой неделе уязвимость CVE-2016-5696 позволяет удаленно внедрять вредоносное ПО в web-страницы и загрузки, прерывать соединение с Tor, осуществлять DoS-атаки и пр. без необходимости компрометировать сеть с помощью MiTM-атаки.
Исследователи Lookout обнаружили обновление для ядра Linux, датированное 11 августа 2016 года. Тем не менее, как показал анализ, в последней превью-версии Android Nougat уязвимость по-прежнему не исправлена. Скорее всего, патч не выйдет раньше основного обновления для Android.
С целью обезопаситься от возможных атак с использованием данной уязвимости следует использовать только HTTPS-соединение с TLS или VPN. Пользователи, у которых есть права суперпользователя на своих устройствах, могут усложнить задачу злоумышленникам, изменив с помощью инструмента sysctl значение net.ipv4.tcp_challenge_ack_limit на что-нибудь очень большое, например, net.ipv4.tcp_challenge_ack_limit = 999999999.
Как сообщают эксперты компании Lookout, недавно обнаруженная в ядре Linux серьезная уязвимость затрагивает 80% Android-устройств – все смартфоны и планшеты, работающие под управлением Android 4.4 KitKat и более поздних версий. В общей сложности проблема касается более 1,4 млрд устройств, в том числе предназначенной для разработчиков превью-версии Android Nougat.
Продемонстрированная на прошлой неделе уязвимость CVE-2016-5696 позволяет удаленно внедрять вредоносное ПО в web-страницы и загрузки, прерывать соединение с Tor, осуществлять DoS-атаки и пр. без необходимости компрометировать сеть с помощью MiTM-атаки.
Исследователи Lookout обнаружили обновление для ядра Linux, датированное 11 августа 2016 года. Тем не менее, как показал анализ, в последней превью-версии Android Nougat уязвимость по-прежнему не исправлена. Скорее всего, патч не выйдет раньше основного обновления для Android.
С целью обезопаситься от возможных атак с использованием данной уязвимости следует использовать только HTTPS-соединение с TLS или VPN. Пользователи, у которых есть права суперпользователя на своих устройствах, могут усложнить задачу злоумышленникам, изменив с помощью инструмента sysctl значение net.ipv4.tcp_challenge_ack_limit на что-нибудь очень большое, например, net.ipv4.tcp_challenge_ack_limit = 999999999.