Известная исследовательска группа BlueBox нашла баг в ОС Android, из-за которого 99 процентов устройств под управлением этой ОС являются уязвимыми. С помощью этой уязвимости злоумышленник может получить контроль над приложениями в устройстве, следовательно он так же может управлять устройством и украсть из него информацию.
Джефф Форристал (технический директор BlueBox) говорит, что эта уязвимость присутствует на устройствах под управлением Android более 4-х лет и касается всех устрйств выпущенных за этот промежуток времени. В ближайшее время, на конференции Black Hat, группа BlueBox намерена подробнее рассказать о найденном баге и как он влияет на ОС Android.
В общих словах уязвимость находит расхождение в криптографической подписи Android программ, что позволяет внести модификации в код, при этом не нарушив криптографическую подпись. Посредством данной ошибки злоумышленник может заполучить полный доступ к ОС.
В феврале BlueBox сообщил компании Google о найденной уязвимости. Пользователям устройств под управлением ОС Android остается ждать принятия мер со стороны производителя.
Joomla! Debug Console
session.client.browser ⇒ Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)
password_clear ⇒
groups ⇒
session.token ⇒ 20b86311c812e4d123a8736778509d9f
3.81 MB (3,999,392 Bytes)
11 Queries Logged
SELECT `session_id`
FROM `j25_session`
WHERE `session_id` = '148a27fffff193f0884315444409f3b5'
LIMIT 0, 1
INSERT INTO `j25_session`
(`session_id`, `client_id`, `time`)
VALUES
('148a27fffff193f0884315444409f3b5', 0, '1753301774')
SELECT b.id
FROM j25_usergroups AS a
LEFT JOIN j25_usergroups AS b
ON b.lft <= a.lft
AND b.rgt >= a.rgt
WHERE a.id = 1
SELECT id, rules
FROM `j25_viewlevels`
SELECT m.id, m.menutype, m.title, m.alias, m.note, m.path AS route, m.link, m.type, m.level, m.language,m.browserNav, m.access, m.params, m.home, m.img, m.template_style_id, m.component_id, m.parent_id,e.element as component
FROM j25_menu AS m
LEFT JOIN j25_extensions AS e
ON m.component_id = e.extension_id
WHERE m.published = 1
AND m.parent_id > 0
AND m.client_id = 0
ORDER BY m.lft
SHOW FULL COLUMNS
FROM `j25_easyblog_configs`
SELECT *
FROM j25_easyblog_configs
WHERE `name` = 'config'
SHOW FULL COLUMNS
FROM `j25_easyblog_post`
SELECT a.`id`
FROM j25_easyblog_post as a
WHERE a.`permalink` = 'android:ustrojstva-uyazvimy-dlya-vzloma'
SELECT a.`id`
FROM j25_easyblog_post as a
WHERE a.`permalink` = 'android-ustrojstva-uyazvimy-dlya-vzloma'
SELECT *
FROM j25_easyblog_post
WHERE `id` = '327'
10 Query Types Logged, Sorted by Occurrences.
SELECT Tables:
2 × SELECT a.`id`
FROM j25_easyblog_post as a
1 × SELECT *
FROM j25_easyblog_post
1 × SELECT *
FROM j25_easyblog_configs
1 × SELECT m.id, m.menutype, m.title, m.alias, m.note, m.path AS route, m.link, m.type, m.level, m.language,m.browserNav, m.access, m.params, m.home, m.img, m.template_style_id, m.component_id, m.parent_id,e.element as component
FROM j25_menu AS m
LEFT JOIN j25_extensions AS e
ON m.component_id = e.extension_id
1 × SELECT b.id
FROM j25_usergroups AS a
LEFT JOIN j25_usergroups AS b
ON b.lft <= a.lft
AND b.rgt >= a.rgt
1 × SELECT id, rules
FROM `j25_viewlevels
1 × SELECT `session_id`
FROM `j25_session`
OTHER Tables:
1 × SHOW FULL COLUMNS
FROM `j25_easyblog_post
1 × SHOW FULL COLUMNS
FROM `j25_easyblog_configs
1 × INSERT INTO `j25_session` (`session_id`, `client_id`, `time`)
VALUES ('148a27fffff193f0884315444409f3b5', 0, '1753301774'