Как сообщает агентство BBC, случайно обнаруженный новый "баг" вызывает перезагрузку устройства, если вскоре после включения телефона пользователь набирал слово "перезагрузка" (reboot).
Ошибку в Android обнаружил один из пользователей, который известил о ней разработчиков. Молодой человек обменивался текстовыми сообщениями со своей подругой и в разгар диалога девушка спросила его, почему же он так долго не отвечает.
"Я как раз перезагрузил телефон и поэтому коротко ответил ей: "Перезагружаюсь" ("Reboot"). Смартфон воспринял эти слова буквально - как системную команду и действительно перезагрузился, - говорит обладатель G1. - После этого я проделал подобное действие еще несколько раз, чтобы убедиться, что это не случайное совпадение."
Компания Goggle уже объявила об исправлении ошибки, в результате которой только что включенный телефон воспринимал любой введенный текст в качестве команды. Сообщается, что пользователи в США и Великобритании уже могут скачать соответствующее обновление.
"Нас известили о возникшей проблеме и она была решена, - сообщил официальный представитель Google. - Сейчас мы работаем с нашими партнерами над тем, чтобы все распространить исправление всем владельцам телефона".
Напомним, что это уже второй серьезный баг, обнаруженный у "гуглофона". Первая проблема проявила себя сразу после выпуска G1 в продажу и была связана с уязвимостью в веб-браузере. Воспользовавшись ею, злоумышленник мог удалённо установить на телефонный аппарат жертвы вредоносное ПО, позволяющее перехватывать нажатия на клавиши и, таким образом, открывает широкие возможности для похищения паролей и другой конфиденциальной информации.
Как отмечает один из участников группы исследователей, бывший сотрудник Агентства Национальной Безопасности Чарли Миллер, "дыра" могла быть использована хакером в том случае, если ему удавалось заманить пользователя на свой подставной веб-сайт, который содержит вредоносный код. По информации 3DNews, именно господин Миллер написал эксплойт (программный код, использующий брешь в защите) на SDK для Android. По его словам, эксплойт позволяет ему несанкционированно читать текстовые сообщения, просматривать содержимое "куки" (cookies), перехватывать пароли, следить за всеми действиями пользователя, которые он совершает с веб-браузером.
Кроме того, он может заставить жертву думать, что она посещает сайт своего банка, в то время как в действительности происходит незаметное перенаправление на подставную страницу-копию.
Комментарии /0
После 22:00 комментарии принимаются только от зарегистрированных пользователей ИРП "Хутор".
Авторизация через Хутор: