• 23
  • ноябрь
  • суббота
  •  

Мобильные телефоны с поддержкой Java небезопасны

Результаты комплексного исследования, проведенного польским экспертом по вопросам компьютерной безопасности Адамом Говдяком, говорят о том, что мобильные телефоны с поддержкой технологии Java имеют ряд серьезных дыр в защите, которыми теоретически могут воспользоваться злоумышленники.

Технология Java 2 Mobile Edition обеспечивает возможность работы телефонов с различными приложениями, в частности играми. По оценкам аналитиков, до конца текущего года в мире будут проданы порядка 570 миллионов Java-совместимых мобильников. Иными словами, каждый третий телефон, выпускаемый в настоящее время, поддерживает вышеназванную платформу.

В процессе поиска уязвимостей в Java-аппаратах Говдяк экспериментировал с аппаратом Nokia 6310i, сообщает CNET News. Как оказалось, данная модель содержит несколько дыр, которые позволяют получить несанкционированный доступ к записанной в память устройства информации или спровоцировать зависание мобильника. Воспользоваться этими уязвимостями не так-то просто, но, тем не менее, возможно. В частности, Говдяк разработал программу, способную без ведома пользователя отправлять короткие сообщения или фотографии, соединяться с интернетом и воровать персональные данные. Кроме того, существует потенциальная возможность для создания Java-трояна, который сможет скрыто сохранять SMS-сообщения или загружать какие-либо дополнительные программные модули.

Для осуществления атаки злоумышленникам необходимо вынудить жертву загрузить особое Java-приложение, которое после запуска выполнит вредоносные операции. Правда, такая программа может поразить лишь конкретную модель мобильника, что существенно ограничивает возможности нападающего. К тому же, корпорация Sun, поставленная в известность о наличии дыр в платформе Java в августе, уже выпустила соответствующие обновления. Однако Говдяк считает, что найденные им дыры - это не единственные слабые места в защите Java-телефонов, сообщает compulenta.ru

26.10.2004
|
comments powered by Disqus