Оффтоп Редакция vc.ru
14 056

Google заплатила $120 тысяч хакерам, взломавшим Pixel за минуту

13 ноября на конференции по безопасности в Сеуле команда из Китая Qihoo 360 менее чем за минуту взломала новый смартфон Pixel, который выпустила Google, сообщает Forbes.

Во время конференции PwnFest 2016 команда китайских хакеров показала, что она может удалённо выполнить произвольный код на Pixel. Такая уязвимость позволяет злоумышленникам вести прослушку телефона, получать доступ к цифровым счетам пользователя и использовать устройство при создании ботнета. На взлом телефона команде Qihoo 360 потребовалось менее 60 секунд.

Qihoo 360 передала информацию о бреши в защите телефона в Google, за что получила награду в размере $120 тысяч. Теперь Google обещает в ближайшее время выпустить обновление для защиты пользователей своего смартфона от выявленных опасностей.

Свои смартфоны Pixel и Pixel XL компания Google представила в начале октября 2016 года. Стоимость телефонов составляет от $649. После их презентации компания закрыла линейку мобильных телефонов Nexus.

#новость #хакеры #google_pixel

Материал опубликован пользователем. Нажмите кнопку «Написать», чтобы поделиться мнением или рассказать о своём проекте.

Написать
Статьи по теме
Google закрыла линейку мобильных устройств Nexus
Google представила первые смартфоны под своим брендом Pixel
{ "author_name": "Редакция vc.ru", "author_type": "self", "tags": ["\u0445\u0430\u043a\u0435\u0440\u044b","\u043d\u043e\u0432\u043e\u0441\u0442\u044c","\u043d\u043e\u0432\u043e\u0441\u0442\u0438","google_pixel"], "comments": 17, "likes": 23, "favorites": 1, "is_advertisement": false, "subsite_label": "flood", "id": 19949, "is_wide": true, "is_ugc": true, "date": "Mon, 14 Nov 2016 20:18:07 +0300" }
{ "id": 19949, "author_id": 2, "diff_limit": 1000, "urls": {"diff":"\/comments\/19949\/get","add":"\/comments\/19949\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/19949"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 199791 }

17 комментариев 17 комм.

Популярные

По порядку

Написать комментарий...
5

> Понятное дело! Не iOS же...

Потому что юзеров IOS уже отлично поимели в три дыры нулевого дня (RCE + Information Disclosure + LPE), с неизвестных времён по август 2016, см. Pegasus.

Ответить
–12

Вообще, я думаю, эта "уязвимость" была специально оставлена для сотрудничества с различными ведомствами (все мы знаем что гугл любит сливать информацию), но теперь, раз азиаты выложили это всё в открытый доступ, то придется "устранять" её.

Ответить

Комментарий удален

10

Гораздо выгоднее и безопаснее делать закладки в железе и алгоритмах, потому что их не получится выявить, а не оставлять тупые дырки в системе, которые может найти команда китайских хакеров.

Ответить
0

Я не знаю, про то, что любит Google. Поделитесь!

Ответить
2

Мда китайцы красавчики ничего тут не скажешь, ну видимо хорошо пришлось попотеть в свое время, чтобы на таком уровне высоком быть..

Ответить
2

за минуту

**ть, что за минуту? От получения телефона до хака прошла минута? Или все таки они за минуту показали презентацию хака, которой готовились неделями? 10 желтых заголовков / 10

Ответить
0

Во во, дыру искали неделю допустим. Нашли. Отполировали алгоритм "взлома" до 1 минуты. Показали.
Но всё равно наверное молодцы...

Ответить
–1

Дырявый Android!

Ответить
1

Как это можно сделать менее чем за минуту ?

Ответить
–1

Что-то часто я к этой фотке прибегаю

Ответить
0

Че так мало!!!

Ответить
0

%IT_companyname заплатила %hackername за нахождение и передачу информации о %bugname
Новость на каждый день же.

Ответить
0

Окей гугл, а что мешало заплатить им до того, как дырявый аппарат вышел на рынок?

Ответить
–1

Завтра ждать новость о том, что Google удержали $120 тыс. из зарплаты программистов?))

Ответить
–3

Зачем же отбирать пол годовых зарплаты у 1ого разработчика?

Ответить
–7

Понятное дело! Не iOS же...

Ответить
0

Согласен, а то бы за 10 секунд взломали

Ответить
0

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "bscsh", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223676-0", "render_to": "inpage_VI-223676-0-1104503429", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=bugf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudx", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byzqf", "p2": "ftwx" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvc" } } }, { "id": 19, "label": "Тизер на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "p1": "cbltd", "p2": "gazs" } } } ]
Хакеры смогли обойти двухфакторную
авторизацию с помощью уговоров
Подписаться на push-уведомления