Все еще свеж в памяти недавный факап CrowdStrike, когда их решение, встроенное в ОС Windows, устроило репетицию цифрового апокалипсиса со вставшими аэропортами и миллионами неработающих устройств. И что же? Теперь Google решила порадовать общественность серьезным косяком по линии безопасности Android-устройств, тоже за счет встроенного ПО.
Washington Post со ссылкой на компанию iVerify пишет о найденной в устройствах на базе Android программе, которая потенциально может позволить хакерам получить полный доступ к устройству, со всеми вытекающими последствиями, утекающими переписками и нюдсами, в общем все как мы любим.
Проблема оказалась настолько фундаментальной и серьезной, что одна из крупнейших частных разведывательных компаний из США, Palantir Technologies, приняла решение запретить сотрудникам использовать Android. Как минимум пока Google не пофиксит проблему, но корпорация добра пока что не очень-то спешит на помощь.
Суть проблемы: на смартфоны Android, включая даже "супер безопасные" Google Pixel предустановлено приложение Showcase.apk, цель которого - дать сотрудниками магазинов прямой доступ к различным фичам телефона, чтобы красиво и завлекательно их демонстрировать потенциальным покупателям. Как оказалось, ПО это стоит не только в демо-образцах телефонов, но вообще во всех аппаратах, и его можно активировать, зная пароль от устройства и имея физический доступ к аппарату.
Вишенка на торте: ПО общается с сервером для получения инструкций по HTTP. Все именно настолько плохо, APK которая имеет общирный доступ к ОС на смартфоне при активации получает команды по незашифрованному каналу связи. А, ну и конечно же это приложение еще и невозможно удалить через обычный интерфейс. Остается только ждать, когда Google выкатит обнову и пофиксит эту дыру.
На момент публикации статьи WP ни Google, ни разработчик Showcase.APK, компания под названием Smith Micro Software ничего внятного об этой ситуации не сказали. Вот тебе и хваленая защищенность "пикселей".
Владельцы айфонов с победным злорадством снисходительно взирают на владельцев андроидов, и только параноики поправляя шапочку из фольги кричат "А я же говорил, что надо graphene OS ставить!"
——————————-
Подписывайся на канал🔤 Подборка ботов для поиска информации в боте
Washington Post со ссылкой на компанию iVerify пишет о найденной в устройствах на базе Android программе, которая потенциально может позволить хакерам получить полный доступ к устройству, со всеми вытекающими последствиями, утекающими переписками и нюдсами, в общем все как мы любим.
Проблема оказалась настолько фундаментальной и серьезной, что одна из крупнейших частных разведывательных компаний из США, Palantir Technologies, приняла решение запретить сотрудникам использовать Android. Как минимум пока Google не пофиксит проблему, но корпорация добра пока что не очень-то спешит на помощь.
Суть проблемы: на смартфоны Android, включая даже "супер безопасные" Google Pixel предустановлено приложение Showcase.apk, цель которого - дать сотрудниками магазинов прямой доступ к различным фичам телефона, чтобы красиво и завлекательно их демонстрировать потенциальным покупателям. Как оказалось, ПО это стоит не только в демо-образцах телефонов, но вообще во всех аппаратах, и его можно активировать, зная пароль от устройства и имея физический доступ к аппарату.
Вишенка на торте: ПО общается с сервером для получения инструкций по HTTP. Все именно настолько плохо, APK которая имеет общирный доступ к ОС на смартфоне при активации получает команды по незашифрованному каналу связи. А, ну и конечно же это приложение еще и невозможно удалить через обычный интерфейс. Остается только ждать, когда Google выкатит обнову и пофиксит эту дыру.
На момент публикации статьи WP ни Google, ни разработчик Showcase.APK, компания под названием Smith Micro Software ничего внятного об этой ситуации не сказали. Вот тебе и хваленая защищенность "пикселей".
Владельцы айфонов с победным злорадством снисходительно взирают на владельцев андроидов, и только параноики поправляя шапочку из фольги кричат "А я же говорил, что надо graphene OS ставить!"
——————————-
Подписывайся на канал