Security Week 24: заводские бэкдоры в смартфонах Android
Triada известна исследователям (включая, естественно, команду Google) с 2016 года. Впервые бэкдор описали специалисты «Лаборатории Касперского» (здесь и здесь). В этих двух материалах подробно рассказывается о внедрении вредоносного кода в операционную систему (еще в версии Android 4.x), сборе и отправке данных о пользователе, а также модификации нескольких браузеров для демонстрации рекламных баннеров.
Что действительно представляет интерес в посте представителя Android Security Team, так это ответ на вопрос, как именно вредоносный код попал в прошивку телефонов. Разработчики китайских бюджетных устройств обращались к подрядчикам для разработки дополнительных фич. Через такого подрядчика в систему встраивался бэкдор.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Дайджест мероприятий: Лучшие управленцы страны поборются за место в рейтинге «ТОП-1000 российских менеджеров»
- Особенности поиска сотрудников через контекстную рекламу
- 4 проверенных тактики email-маркетинга, которые помогут FMCG-брендам стимулировать продажи
- Платный трафик I Дмитрий Хатин: Сколько токенов (erid) для одного креатива требуется получать в ОРД при маркировке рекламы?
- Погружаемся в PEB. Подмена аргументов командной строки в запущенных и suspended процессах
- Сигнал «двойной» иерархии
- [Перевод] Secure Scripting: Пошаговое руководство по автоматизации генерации паролей в Linux с помощью Bash
- Raketa: Деловых поездок в 2024 году стало на 20% больше
- Spark_news: Яндекс выпустил свои первые устройства умного дома с Matter
- Веб-студия Komarovaeee: Как мы применили нейросеть Stable Diffusion в создании контента для интернет-магазина на Тильде