Павел Кантышев
Екатерина Постникова
Олег Сальманов
09.08.2016

В процессорах Qualcomm, встроенных в смартфоны и планшеты под управлением операционной системы Android, выявлены ошибки, используя которые хакеры могли взламывать приложения мобильного банкинга, сообщила газета Financial Times (FT). Обнаружил эти уязвимости израильский разработчик решений по кибербезопасности Check Point. Он назвал их Quadrooter, поскольку каждая из них позволяет хакерам получить права администратора (root) и полный контроль над устройством.

Потенциальными жертвами атак могут стать около 900 млн устройств, в том числе модели смартфонов, считавшиеся хорошо защищенными: Samsung Galaxy S7 и S7 Edge, Blackberry Priv, Google Nexus 5X, 6 и 6P, HTC One M9 и HTC 10, Sony Xperia Z Ultra, следует из материалов Check Point. Примерно столько смартфонов продается во всем мире за девять месяцев. В 2015 г. Qualcomm контролировала, по данным ABI Research, 65% чипов для смартфонов с поддержкой 4G.

Хакеры могли побудить пользователей этих устройств скачать вредоносное приложение, а затем удаленно расширить права этого приложения так, чтобы оно смогло увидеть всю информацию на устройстве. Получив доступ к памяти телефона, хакеры могут получить доступ к сообщениям в WhatsApp, электронной почте, пароль от мобильного банкинга, говорит руководитель управления мобильных устройств и облачной безопасности Check Point Михаил Шаулов. Компания уведомила об уязвимостях Qualcomm и Google. Вице-президент по разработкам Qualcomm Product Security Initiative Алекс Гантман сказал, что компания уже разработала продукт, устраняющий их. Представители Google тоже сообщили FT о выпуске программ, позволяющих выявить, заблокировать и удалить вредоносные приложения, использующие уязвимости в операционной системе. Воспользовались ли ими хакеры, пока не ясно.

С учетом масштабов бизнеса и рыночных долей Qualcomm и Android это один из самых масштабных инцидентов в истории, считает эксперт по безопасности Cisco Systems Алексей Лукацкий.

Подобные находки были в июле 2015 г., когда Zimperium Mobile Security обнаружила в Android сравнимую по охвату уязвимость Stagefright (ей были подвержены 950 млн устройств), напоминает замруководителя лаборатории компьютерной криминалистики Group-IB Сергей Никитин. А в марте 2016 г. антивирусная компания Trend Micro сообщила об уязвимости в процессорах Qualcomm Snapdragon, потенциально угрожавшей почти миллиарду пользователей, говорит антивирусный эксперт "Лаборатории Касперского" Виктор Чебышев.

Сама по себе любая уязвимость безвредна: злоумышленник может воспользоваться ею, только если на смартфоне заработает вредоносный код, объясняет Лукацкий. Проблема в том, что пользователь, как правило, не замечает, что в его устройство проникла вредоносная программа, и в большинстве случаев сам дает согласие на ее запуск, соглашается Чебышев.

Правила безопасности просты: не ходить по подозрительным сайтам, не кликать по ссылкам, присланным незнакомцами, перечисляет Лукацкий. Кроме того, он не советует скачивать приложения, у которых мало пользователей: это может быть свидетельством того, что они заражены вирусом. Следующее правило – включить автоматическое обновление операционной системы, предварительно удостоверившись, что источнику обновления можно доверять. Чебышев напоминает о необходимости установки антивирусных программ.

Чтобы воспользоваться уязвимостью Quadrooter, злоумышленнику предстоит установить на устройство вредоносный код, это значительно снижает ее опасность для пользователя, согласен гендиректор Digital Security Илья Медведовский. Для хакера основной способ заработать на таких уязвимостях – создать обширную сеть зараженных устройств, но массовость одновременно и минус, поскольку производители быстро диагностируют и ликвидируют подобные уязвимости, говорит он. В последнее время хакеры предпочитают, по его словам, не массовые, а таргетированные атаки (например, на банки), поскольку схема их монетизации намного более понятна.

Последствия взлома ограничиваются только лишь фантазией вирусописателей, не согласен Чебышев: хакеры могут заработать, атакуя банковские приложения или заставляя Google Play устанавливать платные приложения. Если устройство окажется заражено, то возможно хищение средств через sms-банкинг, блокирование данных пользователя с последующим вымогательством денег, удаленное управление устройством, хищение информации, фотографий, переписки, соглашается Никитин.