The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в чипах Qualcomm, позволяющая атаковать Android-устройство через Wi-Fi

06.08.2019 13:43

В беспроводном стеке чипов Qualcomm выявлены три уязвимости, которые преподнесены под кодовым именем "QualPwn". Первая проблема (CVE-2019-10539) позволяет удалённо атаковать устройства на базе платформы Android через Wi-Fi. Вторая проблема присутствует в проприетарной прошивке с беспроводным стеком Qualcomm и позволяет получить доступ к baseband-модему (CVE-2019-10540). Третья проблема присутствует в драйвере icnss (CVE-2019-10538) и даёт возможность добиться выполнения своего кода на уровне ядра платформы Android. В случае успешной эксплуатации связки из указанных уязвимостей атакующий может удаленно получить контроль за устройством пользователя, на котором активен Wi-Fi (для атаки требуется, чтобы жертва и атакующий были подключены к одной беспроводной сети).

Возможность атаки продемонстрирована для смартфонов Google Pixel2 и Pixel3. По оценке исследователей, проблема потенциально затрагивает более 835 тысяч устройств на базе SoC Qualcomm Snapdragon 835 и более новых чипов (начиная c Snapdragon 835 прошивка WLAN была интегрирована с подсистемой модема и выполнялась как изолированное приложение в пространстве пользователя). По данным Qualcomm, проблема затрагивает несколько десятков различных чипов.

В настоящее время доступны лишь общие сведения об уязвимостях, а детали планируется раскрыть 8 августа на конференции Black Hat. Компании Qualcomm и Google были уведомлены о проблемах в марте и уже успели выпустить исправления (Qualcomm проинформировал о проблемах в июньском отчёте, а Google устранил уязвимости в августовском обновлении платформы Android). Всем пользователям устройств на чипах Qualcomm рекомендуется установить имеющиеся обновления.

Кроме проблем, связанных с чипами Qualcomm, в августовском обновлении платформы Android также устранена критическая уязвимость (CVE-2019-11516) в Bluetooth стеке Broadcom, позволяющая атакующему выполнить свой код в контексте привилегированного процесса через отправку специально оформленного запроса на передачу данных. В системных компонентах Android устранена уязвимость (CVE-2019-2130), позволяющая добиться выполнения кода с повышенными привилегиями при обработке специально оформленных файлов PAC.

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые ключи из хранилища TrustZone
  3. OpenNews: Извлечение ключей устройств Qualcomm для атаки на зашифрованные разделы в Android
  4. OpenNews: Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполнить код
  5. OpenNews: Удалённо эксплуатируемая уязвимость в WiFi-чипах Broadcom
  6. OpenNews: Уязвимости в драйверах к WiFi-чипам Broadcom, позволяющие удалённо атаковать систему
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: qualcomm, android
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (65) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.3, Аноним (3), 14:13, 06/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    После слова выявлены не хватает слова "очередные" уязвимости.
     
     
  • 2.4, имя (?), 14:26, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    мир несовршенен, смирись.
     
     
  • 3.10, Аноним (3), 15:08, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Отличный слоган для тех кто ничего не делает.
     
     
  • 4.20, имя (?), 15:54, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ага, так значит ты уже написал патч к их уязвимостям или у тебя есть 100% безошибочная реализация сетевого стека для их чипов?
     
     
  • 5.65, Hewlett Packard (?), 10:07, 07/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Где можно скачать полную документацию на их чипы для написания безошибочной реализации фирмвари для них?
     
  • 4.49, Анонимный пользователь Интернета (?), 20:37, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Совершенно наоборот — это даже не слоган, а глубокое понимание, присущее любому, кто осознанно создаёт что-то. Как раз так называемый «перфекционизм», который внезапно стал почему-то благодетелью, явный признак неспособности отличить «плохо» от «достаточно хорошо», инфатильно болезненного отношения к критике и склонности прокрастинировать вечно. Как результат, «перфекционист» неспособен закончить дело в срок.
     
     
  • 5.66, Аноним (66), 11:16, 07/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Совершенно наоборот — это даже не слоган, а глубокое понимание, присущее любому,
    > кто осознанно создаёт что-то.

    Созидание суть работа по совершенствованию мира. То есть из того же самого глубокого понимания делается в корне отличный от "смирись" вывод.

     
  • 2.22, имя (?), 15:58, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А вообще должно быть так: если есть программа, то уязвимость обязательно найдется.
     

  • 1.5, Ivan_83 (ok), 14:32, 06/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А новость то в чём?
    В том, что теперь не только гугль в который андройд всё сливает по дефолту будет иметь возможность поиметь юзера но и шибко продвинутый аноним по соседству?

    Параноики как и прежде живут как минимум в авиа режиме или не хранят ничего ценного в таких девайсах.

     
     
  • 2.8, soarin (ok), 14:48, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > возможность

    А кстати... Меня в том числе эта постоянная бомбёжка уязвимостей "заставила" отказаться от Android.
    Вообще средний Android зачастую - это такое нормальное сито в стороне WiFi/Bluetooth. Но не бабахает... На практике же не используется.

     
     
  • 3.13, Hex (??), 15:26, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А какие альтернативы? Ios которая падает даже из-за рендеринга шрифтов?
     
     
  • 4.14, Michael Shigorin (ok), 15:36, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Например, звонилка плюс sailfish.
     
     
  • 5.19, Hewlett Packard (?), 15:53, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А давайте в подробностях сравним звонилку плюс Sailfish (на конкретном железе), и например мини-роутер на OpenWRT с ath9k и USB-4G-модемом и планшет с AOSP и MicroG, без сотового радиомодуля? Не будет ли второй вариант точно таким же в разрезе уязвимостей, и гораздо более capable в разрезе практически работающего на нем софта?
     
     
  • 6.25, Ivan_83 (ok), 16:13, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    У меня такая связка есть, но неудобная она.
    АКБ роутера хватает на не очень долго, на день не хватает.
    Пробовал D-Link 506L и 510L (ещё и опенврт на первый портировал). В первом хотя бы АКБ сменный и с собой можно запасные таскать.
    Ещё такая связка занимает много места.
    Ещё она светит как минимум маком точки так что можно сказать таскаешь на себе радиомаяк, хотя это частично купируется минимальной мощностью вифи.

    Я бы сказал что оно оправдано когда семья 3+ и все с планшетами/мобилами и всем инет надо, тогда взять одну ёту и расшарить на всех - экономия хоть какая то.
    Хотя нынче экономить 1к руб или таскать на себе такое - вопрос спорный.

     
     
  • 7.64, Hewlett Packard (?), 09:39, 07/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Мини-роутеры типа WT3020H размером чуть больше коробка спичек, питаются от павербанки, которая из-за стремления к "потоньше" в современных телефонах что так что эдак в сумке валяется. А маяк в любом случае таскаешь, сотовый, так что какая разница.
     
     
  • 8.68, Ivan_83 (ok), 03:54, 09/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Я не разделяю твою любовь к этому роутеру К меня 3020 тплинк и он мне не нрав... текст свёрнут, показать
     
     
  • 9.69, Hewlett Packard (?), 04:11, 09/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Типа именно WT3020 В таком форм-факторе примерно вся линейка GL iNet, напр... текст свёрнут, показать
     
  • 6.32, soarin (ok), 16:48, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А давайте в подробностях сравним ... Sailfish ...

    А в чём смысл сравнивать? Sailfish - это тот самый Джо.
    Там не особо идёт речь о секурности.
    Ну будет ядро дырявое, там браузер на основе Firefox устаревше дырявый.
    Всё это может вполне пахнуть сильнее чем Android. Но так же изоляции на практике поможет во многом.
    Но какая разница? Это как щеколду в туалет анализировать на взломоустойчивость - не имеет смысла.


     
  • 6.36, Michael Shigorin (ok), 16:59, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > А давайте в подробностях сравним

    Мне довольно сложно сравнивать, поскольку для себя давно сделал выбор в пользу первой связки (плюс ноутбук), а вот до планшетов с AOSP попросту не добрался (в т.ч. посмотрев на то, сколько народ уродовался с одноразовым железом и драйверами с помоек -- с тех пор, наверное, стало лучше благодаря тем же Linaro, но оценить мне тоже сложно, поскольку просто не полез в ту среду).

     
  • 4.24, Ivan_83 (ok), 16:09, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Нет альтернативы, сказано же.
    Хочешь андройд - используй как игрушку.
    Хочешь что то ценное - храни по дальше от андройда и прочих мобилок.
     
     
  • 5.43, IRASoldier_registered (ok), 18:33, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это всё про какой-то андройд. А что насчёт Андроида скажете?
     
     
  • 6.52, А (??), 22:16, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Андроид - прошлый век.
    Фуксию надо учить.
     
  • 4.30, soarin (ok), 16:41, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > А какие альтернативы? Ios которая падает даже из-за рендеринга шрифтов?

    Это типа просто DoS, который залатали за несколько дней? И об нём давно все забыли. Как-то не очень.
    Тем более слово "даже". Unicode - штука сложная, периодически всплывает. Бывает.

    https://www.androidpolice.com/2018/05/05/emoji-message-crashes-android-app-no-

     
  • 4.41, Канифоль Патрика (?), 18:26, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Ios которая падает даже из-за рендеринга шрифтов?

    Чего? Линуксоидам завезли новые страшилки?

     
  • 3.16, Аноним84701 (ok), 15:42, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> возможность
    > А кстати... Меня в том числе эта постоянная бомбёжка уязвимостей "заставила" отказаться от Android.

    Угу, то ли дело сикурное Яблоко:
    https://www.cvedetails.com/vulnerability-list.php?vendor_id=49&product_id=1555
    https://www.cvedetails.com/product/15556/Apple-Iphone-Os.html?vendor_id=49
    [code]
    Year   #ofVulnerabilities  DoS  CodeExecution  Overflow  MemoryCorruption
    2019   155                  5    1              71        72                1  4  13
    Total  1653                 872  778            765       741
    [/code]

     
     
  • 4.27, soarin (ok), 16:23, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    И? Сами сферические числа по себе не дают вывода.
    Чего-то найти не могу, как там топ-50 вывести. Но там будет, что-то типа Debian и Linux почти на вершине по уязвимостям. И что?
     
     
  • 5.33, Аноним84701 (ok), 16:55, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И? Сами сферические числа по себе не дают вывода.

    И то ли дело несферическое "постоянная бомбёжка уязвимостей"?

    https://www.cvedetails.com/product/19997/Google-Android.html?vendor_id=1224
    [code]
    Year   #ofVulnerabilities'  DoS  CodeExecution  Overflow  MemoryCorruption
    Total  2232                 299  470            476       141               4
    [/code]
    По количеству ошибок с возможностью выполнения кода, Ябло пока c отрывом лидирует:
    [code]
    Total  1653                 872  778            765       741[/code]
    Gain Information и "Bypass Something" ± на уровне, остальное как раз "уязвимости сферические в вакууме".
    В общем, какие-то сильные отличия в "сикурносте" не наблюдаются.

    > Чего-то найти не могу, как там топ-50 вывести.

    Сразу слева "Top 50 :"

    > Но там будет, что-то
    > типа Debian и Linux почти на вершине по уязвимостям. И что?

    Ну почти:
    [code]
    Vendor  Name       Products  Vulnerabilities  #Vulnerabilities/#Products
    1       Microsoft  523       6586             13
    2       Oracle     643       6049             9
    3       IBM        1045      4511             4
    4       Apple      118       4502             38
    5       Google     78        4228             54
    6       Cisco      3261      3919             1
    7       Adobe      127       3171             25
    8       Debian     95        2950             31
    9       Redhat     293       2670             9
    10      Linux      17        2287             135[/code]

     
     
  • 6.38, soarin (ok), 17:33, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Сразу слева "Top 50"

    Да, спасибо. Только я другое имел в виду: "Top 50 Products By Total Number Of "Distinct" Vulnerabilities"

    1 Debian Linux Debian OS 2821
    2 Linux Kernel Linux OS 2274
    3 Android Google OS 2232
    4 Mac Os X Apple OS 2211
    5 Chrome Google Application 1854
    6 Firefox Mozilla Application 1847
    7 Ubuntu Linux Canonical OS 1842
    8 Iphone Os Apple OS 1653
    9 Windows Server 2008 Microsoft OS 1331
    10 Acrobat Adobe Application 1307

    Это тупо цифры. Интерпретировать их надо правильно. А не заниматься тупой манипуляцией.
    А то побежали ставить Windows Server 2008 вместо Debian на сервера? 😀

     
  • 3.17, Hewlett Packard (?), 15:44, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    С Bluetooth в основном все проблемы на этапе pairing, так что делайте его в безопасном месте, и в общем всё.
    С WiFi и так давно понятно что можно его считать беспарольным, и внутри должен быть VPN.
    В радиомодулях всё тоже не супер, но во-первых, это у всех более или менее современных, а во-вторых кто попало на каждом шагу свои самодельные базовые станции всё-таки не расставляет.
     
     
  • 4.26, Ivan_83 (ok), 16:16, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Так вывод всё равно один - девайсу с андройдом или огрызку или любому иному смарту доверять ничего ценного нельзя.
    Можно сказать что это защищено надписью "не входить" и щеколдой, которую любой желающий откроет.
     
     
  • 5.61, Hewlett Packard (?), 09:14, 07/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    С такими выводами Вы привели бы пример чего-то чему доверять можно, и желательно что б оно более чем из двух транзисторов состояло.
     
  • 3.23, Ivan_83 (ok), 16:08, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    У меня андройд не содержит ничего ценного и компроментирующего, поэтому я туда даже пароль не ставлю. И не использую его для звонков и второго фактора.
    Единственный вектор атаки с которого можно поиметь профит - превратить мой андройд в жучка чтобы сливал всё с микрофона и камеры, но он у меня обычно в кармане и вокруг тишина :)
     
     
  • 4.29, soarin (ok), 16:26, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > У меня андройд не содержит ничего ценного и компроментирующего

    А зачем тогда смартфон?
    PS: а вообще это сложно контролировать, что бы там ничего "ценного и компроментирующего" было. Если у тебя это единственный аппарат.

     
     
  • 5.35, anonimous (?), 16:57, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да. Приложения, реализующие алгоритмы Google Authenticator были портированы на старые нокии. На s40 так точно было j2me приложение для этого.

    Если на телефоне кроме звонков/смс и Google Authenticator не пользуешься, проще найти старую нокию за 700р, купить к ней новый аккум (bl-5c до сих пор распространен) и будет у тебя звонилка жить неделями. И вероятность схватить уязвимость стремящаяся к 0

     
     
  • 6.51, Ivan_83 (ok), 21:19, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Не нужен мне гугльаутентификатор от слова совсем.
    Беру на роль звонилки филипсы, они меньше двух недель без подзарядки редко живут.
    Нокии - никогда не любил и не пользовался почти что.
     
  • 5.50, Ivan_83 (ok), 21:15, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Как навигатор, початится, видосики посмотреть когда не дома и скучно, пофотать когда нормального фотика нет и прочий энтертеймент.
    Нет, есть обычная тупая звонилка с кнопками для смс (приёма) и звонков.
     
  • 5.63, Hewlett Packard (?), 09:28, 07/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Человечество решило двинуться по более удобному пути - перестать считать ценным и компрометирующим то что раньше считало ценным и компрометирующим.
     

  • 1.6, Аноним (6), 14:33, 06/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У меня в ноуте ath9k, и на рабочем компе ath5k PCI, мне следует беспокоиться?
     
     
  • 2.11, Аноним (3), 15:09, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +12 +/
    У тебя там ещё интел с ime так что тебе уже давно можно расслабится и получать удовольствие.
     
     
  • 3.59, Голубой гигант (?), 08:39, 07/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Я не настолько богат, чтобы покупать Intel
     

  • 1.7, Аноним (7), 14:39, 06/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Китай наносит ответный удар?
     
  • 1.9, none_first (ok), 15:04, 06/08/2019 Скрыто [﹢﹢﹢] [ · · · ]
  • –5 +/
     
  • 1.12, Аноним (-), 15:14, 06/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    с МТК можно спать спокойно?
     
     
  • 2.15, Hewlett Packard (?), 15:40, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Да и с квалкомом можно - "требуется, чтобы жертва и атакующий были подключены к одной беспроводной сети".

    А в MTK таких уязвимостей примерно столько же сколько чтений в буфер последовательности байтов, которая по спецификации протокола должна быть ровно того размера что указан в заголовке пакета. Как и у квалкома. Просто Гугл на MTK телефонов не делает и за за уязвимости в MTK не платит. А те кто платят, те CVE не публикуют.

     
     
  • 3.37, Админ (?), 17:29, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А что если беспроводная сеть настроено isolated
    между клиентами нет связи?
     
     
  • 4.47, Гентушник (ok), 19:12, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Думаю можно как минимум можно ломануть с точки доступа.
     
  • 3.45, gogo (?), 19:04, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Досужие домыслы. "Если уж даже великий квалком облажался, то что говорить о каком-то мтк..."
    Факт в студию или ссылку на видео своей сепукки.
     

  • 1.18, Аноним (18), 15:49, 06/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    В начале была Дыра, и Дыра была у Intel, но вскоре Дыра появилась и у Qualcomm, и Дыр стало две.
    И благословил их Большой Брат, говоря: плодитесь и размножайтесь.
     
     
  • 2.21, имя (?), 15:57, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    скорей бы начало учебного года, может таких как количество уменьшится.
     

  • 1.28, Аноним (-), 16:24, 06/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >начиная c Snapdragon 835 прошивка WLAN была интегрирована с подсистемой модема и выполнялась как изолированное приложение в пространстве пользователя

    столько вопросов... начиная с банального "ЗАЧЕМ?"

     
     
  • 2.34, пох. (?), 16:57, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    ну, во-первых, это сейчас так модно...

     
  • 2.46, gogo (?), 19:07, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Один чип вместо нескольких.
    Ничего личного, так дешевле. И удобнее производителю.
     

  • 1.31, Аноним (31), 16:46, 06/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А как там с MTK и SPRD?
     
  • 1.39, Kuromi (ok), 17:54, 06/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "Всем пользователям устройств на чипах Qualcomm рекомендуется установить имеющиеся обновления."

    АХАХАХАХАХХА! Напоминает фразу из Иван Васильевич меняет профессию - "Храните деньи в сбергательной кассе. Если они у вас, конечно, есть."

     
  • 1.40, InuYasha (?), 18:19, 06/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На старые андроеды, разумеется, никто бак-портировать не собирается.
    Производители в восторге: хороший повод поднять продажи нового хлама.
     
     
  • 2.44, Аноним (44), 18:34, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Обновления для мобилок на Snapdragon 835 продолжает выпускать даже LG.
     

  • 1.42, Аноним (42), 18:31, 06/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сейчас как обновлю свой смартфон, на который уже 5 лет назад забил производитель.
     
  • 1.48, Корец (?), 20:23, 06/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Мб проще вместо процов ставить FPGA? А что? Дыру нашли - новая прошивка и всё закрыто. Поди плохо? А то в последнее время что-то везде одни дыры.
     
     
  • 2.54, vitalif (ok), 22:29, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Мб проще вместо процов ставить FPGA? А что? Дыру нашли - новая
    > прошивка и всё закрыто. Поди плохо? А то в последнее время
    > что-то везде одни дыры.

    Вместо блобов опенсорс надо ставить, вот что надо

     
  • 2.55, Hewlett Packard (?), 23:15, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Энергопотребление, размер и цена в десять раз выше, а на дыры пользователям наплевать, на продажах они не отражаются.
     
     
  • 3.60, Корец (?), 08:40, 07/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда как бороться-то с харварными дырами?
     
     
  • 4.62, Hewlett Packard (?), 09:20, 07/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Способ только один, и он сложный - потребуется донести до большей части массового потребителя идею о том что с ними нужно бороться, а также предоставить этому потребителю удобный и простой способ отличать тех производителей, и те продукты, которые борятся от тех, которые не борятся.

    Техническая реализация борьбы внутри производитля решается сотней разных способов, с этим проблемы нет. Проблема с мотивацией.

     

  • 1.53, vitalif (ok), 22:28, 06/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А можно рут через это получить? На тех девайсах, где его нет?

    А то может не надо обновления-то ставить?

     
     
  • 2.56, Аноним (56), 23:21, 06/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати здравая мысль. Эти нехорошие личности могут своими патчами подтереть заодно и те проторенные дорожки, через которые можно получить рута на мобиле. Не, это возможно и плюс к защите от несанкционированного рута, но чё-то как-то есть сомнения, что это жжж не с проста
     
  • 2.58, Аноним (58), 07:59, 07/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Появилась такая же мысль после первого абзаца статьи. Через третью то дырку скорее всего можно, во всяком случае, временный. А с остальными не понятно пока
     

  • 1.57, Аноним (-), 01:43, 07/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А каком обновление то речь?
    Производители поодержку через год бросают
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру