Pull to refresh

Comments 12

Я помню из древностей… в районе 2000го года вирус, который в 20х числах каждого месяца открывал раномный порносайт.
Конечно, могу наврать, прошло много лет и я его не ловил, но по разным источниках было именно так. Эхх, ностальгия, как же раньше было хорошо, когда весь веб был зеленее, мы клали на NSA, играли через «забыл название программы в XP была» по модему в dukenuken, и так же через нее передавали файлы. Домашние сети, кабель брошенный к соседу за окно…
«забыл название программы в XP была»
HyperTerminal?
Да, она самая, спасибо!
Помню, как вооружившись кодами и командами, мы свои модемы «мучали» через нее. Можно было сделать монстра, который орал на всю квартиру.
Stagefright 2 — ничего себе рутинная новость. Подвержен миллиард(?) устройств и эксплуатировать гооооораздо проще.
А проще ли?
В первом случае — MMS, которое не надо даже открывать.
Во втором — все же нужно зайти на подготовленную страницу.

Хотя уязвимость серьезная, да. Не стал выносить вверх только потому, что принцип тот же, библиотека та же.
MMS надо отправить жертве, зная номер жертвы.
Подготовленная страница же может быть iframe рекламной сети, файл в которой начнёт воспроизводиться автоматически. «Музло в паблике» и т.д.
Адресная атака, которую при желании можно прикрыть на стороне оператора vs массовая атака. Считаю, это несравнимо серьезнее.
Смотря какая цель атаки, если заразить как можно больше устройств — одна страничка проще рассылки тысяч MMS. Если целенаправленно и есть телефон цели — MMS конечно будет проще. Но если учесть, что значительная, если не большая, часть устройств останется подвержена обоим атакам — это огромный провал безопасности, удивительно что так тихо проходит.
Как можно назвать «псевдоуязвимостью» security-баг в ПО, набравший критический уровень опасности CVSS 9.2? :) И это пишет security-компания. ;)
И это пишет security-компания. ;)
См. дисклеймер.

Как-то не хочется начинать, эммм, отраслевую дискуссию на повышенных тонах. Предлагаю проголосовать общественности. Есть мой комментарий (этот), есть комментарий esetnod32. Есть возможность голосовать.

Позиция моих уважаемых коллег — баг в WinRAR SFX является критически опасным.
Моя позиция в том, что уязвимость может быть серьезной, но опасной она может быть в том случае, если она массово эксплуатируется. У упомянутой мной уязвимости в WinRAR 2008 года (https://www.cvedetails.com/cve/CVE-2008-7144/) вообще максимальный уровень, но что-то я не припомню, чтобы с ее помощью кто-то что-то массово ломал. Поэтому уязвимости в Adobe Flash, утекшие из Hacking Team — очень опасные, так как реально эксплуатировались ITW до появления патча. А тут пока что только любопытный research.
Теоретически, конечно, у нас может быть такой сценарий, мы запаковываем что-то гарантированно безопасное в SFX архив, берем описание, введенное кем-то в интернете и посылаем от своего имени. Мы считаем, что архив безопасен, но из за того, что описание может быть зловредным у нас уязвимость. Но какова вероятность такого процесса…
очевидно вам проще репостить, все что наброло критический уровень без разбора полетов примерно как тут?
http://habrahabr.ru/company/eset/blog/268101/
«И это пишет security-компания»? ;)

ниже мой ответ вам: http://habrahabr.ru/company/eset/blog/268101/#comment_8599435
Если то, что написано в этой статье правда, то уязвимостью это может назвать только человек, который не понимает сути, а реагирует на ключевые слова. Я думаю: какая разница, сделать зловредный exe файл при помощи WinRAR или компилятора и выдать его за архив?
Sign up to leave a comment.