Это в продолжение к моим предыдущим постам:
1 и
2. Есть вопросы про поиск людей и информации? :) Есть вопросы про "поимели"? :)
Click to view
This video demonstrates the exploitation of a vulnerability in the custom Samsung Qmage image codec via MMS. The exploit proof-of-concept achieves remote code execution with no user interaction on a Samsung Galaxy Note 10
(
Read more... )
Comments 40
Reply
Reply
Reply
У меня уже не Самсунг, но паршиво то, что скорее всего остальные ничем не лучше. MMS не настроено. Запретил бы и SMS, если бы можно было и не было бы одноразовых паролей в банках, которые в упор не хотят видеть иные средства OTP.
Reply
Reply
Ещё видел подобную штукенцию в одном прибалтийском банке. Правда там своя крипта на борту была, а не карточная.
Всё, остальные сели на коня опсосов. Тинькофф решил сэкономить в какой-то момент, добавив push, но с дефолтовыми настройками по энергосбережению, как я понял, это теперь всё равно не пашет )
Reply
Я говорил про более простые вещи, конечно же. Типа Google/MS Auth и проч.
Reply
https://www.fontanka.ru/2020/05/08/69247666/
Reply
https://medium.com/@abdelrahman.ibrahem/intel-me-vulnerability-for-mere-mortals-ffbf3bf727ef
про это писали ? Как-то относительно тихо эта уязвимость прошла, но если понять, то это означает неустранимую уязвимость сразу в нескольких поколениях процессоров Intel
Reply
Какой вывод ты делаешь из этого ?
Reply
Reply
В декабре уязвимость нашли, запатчили, спустя 90 дней раскрыли. Ты увидел, волнуешься, пишешь псто.
В ноябре на pwn2own аналогичные нашли в S10, Xiaomi Mi9 (в пятёрке по числу аппаратов) и Apple (Safari). Ты тогда тоже волновался ?
А вообще лучший повод для волнений это публичные бюллетени Qualcomm. Вот где самая мякотка. Причём внутренние бюллетени выходят где-то за полгода (а то и раньше) до публичных. И к ним доступ имеют все партнёры Qualcomm. А это огромное количество линейных инженеров. Некоторые имеют доступ даже к багтрекеру. И сильно удивляются, сколько времени может висеть баг, прежде чем его соизволят закрыть и добавить в бюллетень.
ЗЫ: у остальных производителей SoC всё тоже самое, только инфы в паблике гораздо меньше.
Reply
Я рассматриваю потенциальный риск для людей, попадающих в селективны таргетинг. Поэтому про "меньше четверти устройств" (хотя и это - просто огромное число) - считаю некорректной оценкой.
> В декабре уязвимость нашли, запатчили, спустя 90 дней раскрыли.
Ты здесь пропустил пункт между "нашли" и "запатчили" - "сообщили вендору". Вот тогда про "запатчили" будет справедливо.
> Ты увидел, волнуешься, пишешь псто.
Я бы не стал писать этот пост, если бы не ряд твоих замечаний в комментариях к нескольким мои предыдущим постам. Это же был просто частный пример под рукой, контекстный, для ответа.
> В ноябре на pwn2own аналогичные нашли в S10, Xiaomi Mi9 (в пятёрке по числу аппаратов) и Apple (Safari). Ты тогда тоже волновался ?
Я волнуюсь очень давно, но ты эти волнения назвал "дурачком в шапочке из фольги".
Reply
Leave a comment