ΑρχικήSecurityΕύκολη για exploit ευπάθεια στον Chrome για Android

Εύκολη για exploit ευπάθεια στον Chrome για Android

chrome androidΚινέζος ερευνητής ασφάλειας εντόπισε μια ευπάθεια στην ασφάλεια του Chrome της Google για τα Android, την οποία και παρουσίασε πρόσφατα κατά την διάρκεια της εκδήλωσης  MobilePwn2Own στο συνέδριο ασφάλειας PacSec στο Tokyo, σύμφωνα με όσα αναφέρονται στο Register.

Ο ερευνητής, Guang Gong που εργάζεται για την Quihoo 360, αναφέρει ότι εντόπισε το bug στην μηχανή V8 JavaScript που έρχεται μαζί με κάθε εγκατάσταση Chrome. Το V8 είναι ένας JavaScript compiler γραμμένος σε C&C++, αρμόδιος για την ερμηνεία του κώδικα JS που τροφοδοτείται μέσα στον browser, μετατρέποντάς τον σε κώδικά μηχανής προτού το εκτελέσει και κερδίζοντας έτσι εξτρά ταχύτητα.

Ο Gong αρνήθηκε να παρέχει τεχνικές λεπτομέρειες σχετικά με το exploit του, αντ’ αυτού έκανε μια επίδειξη.

Κατά την διάρκεια του demo ο Gong χρησιμοποίησε ένα κανονικό τηλέφωνο Android για να αποκτήσει πρόσβαση στο κακόβουλο link, με το οποίο κατάφερε να κάνει το exploit, εγκατέστησε μια ακόμη εφαρμογή στο τηλέφωνο, χωρίς καμία άλλη αλληλεπίδραση με τον χρήστη.

Σε αντίθεση με άλλα αντίστοιχα Chrome exploits, η ευπάθεια που εντοπίστηκε από τον Gong απαιτούσε τον συνδυασμό πολλαπλών σφαλμάτων μαζί ώστε να αποκτηθούν δικαιώματα root.

#secnews #europol 

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost 
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #europol

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

1

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LkVYMmtleXdBU0dB

Europol: Εξάρθρωσε την πλατφόρμα Ghost - Σύλληψη εγκληματιών

SecNewsTV 11 hours ago

H Google προσπαθεί ήδη να διορθώσει την ευπάθεια

Άμεσα κάποιος από τους μηχανικούς της Google ήρθε σε επικοινωνία με τον Gong μετά από την παρουσίαση και ήδη φήμες θέλουν την κολοσσό εταιρεία να επιχειρεί ήδη να επιλύσει το ζήτημα.

Ο Gong ανέφερε στο Register ότι η ευπάθεια μπορούσε να γίνει exploit μέσω της τελευταίας version του Chrome και θεωρητικά θα μπορούσε να λειτουργήσει και σε οποιαδήποτε version Android.

Απ’ την στιγμή που το exploit δεν έγινε δημόσια και υπήρξαν αποκλειστικές πληροφορίες μόνο προς το προσωπικό της εταιρείας, ο Gong ενδέχεται να επιβραβευθεί με bug bounty reward. Η υψηλότερη αμοιβή που θα μπορούσε να λάβει είναι $30,000, αλλά εφόσον δεν παρείχε τεχνικές λεπτομέρειες αυτό είναι μάλλον μια απλή εικασία.

Ο διοργανωτής της PacSec, Dragos Ruiu, αναφέρει ότι μέσα στις επόμενες μέρες, άλλη μια ομάδα προγραμματιστών από την Γερμανία έχει προγραμματιστεί να κάνει μια παρουσίαση αναφορικά με το πως παραβιάζεται ένα δημοφιλές τηλέφωνο της Samsung.

spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS