• Игры на андроид
  • Программы для андроид
  • Настройки
Игры
Медведь-ниндзя - Bushido Bear

Медведь-ниндзя - Bushido Bear

Приключения Альто - Altos Adventure

Приключения Альто - Altos Adventure

Road Smash 2: Hot Pursuit

Road Smash 2: Hot Pursuit

Грани возможного Free

Грани возможного Free

Программы
30 Day Fitness Challenges

30 Day Fitness Challenges

  • 80
  • 1
  • 2
  • 3
  • 4
  • 5
(10)
СКАЧАТЬ
Настройки

Как настроить 3g МТС Украина


Прохождение
Побег из комнаты — Escape Action. Дополнительно прохождение игры.

Побег из комнаты — Escape Action. Дополнительно прохождение игры.

  • 60
  • 1
  • 2
  • 3
  • 4
  • 5
(86)
СКАЧАТЬ
Все для андроид » Программы для андроид » VTS for Android -поиск уязвимостей

VTS for Android -поиск уязвимостей

Категория: Программы для андроид
Добавлено: 13-11-2015, 11:00
Жанр:
  • 80
  • 1
  • 2
  • 3
  • 4
  • 5
  (оценок: 18)
Скачать
Описание:

VTS for Android это бесплатная программа, которая проверяет ваш Андроид на уязвимости. Большинство телефонов, которые давно не обновляли свой Андроид, уязвимы. Нами было проверено около 12-ти телефонов, 8 из них уязвимы от 2 до 8 уязвимостей в телефоне. Это означает, что злоумышленники могут внедрить вам вредоносный код, получить доступ к файлам, фотографиям, видео, паролям, почте а также программам интернет-банкинга (перехват сообщений и банковских транзакций). Если у вас доступна хоть одна уязвимость - обновляйте как можно скорее свой Андроид-смартфон или планшет. Если же ваш телефон устарел и на него нет обновлений, советуем не хранить в телефоне важную персональную информацию и не пользоваться интернет-банкингом!
Как пользоваться программой - скачать, запустить, нажать справа внизу на зеленую кнопку с увеличительным стеклом, начнется поиск.
Примечание: некоторые антивирусные программы могут ругаться на программу, т.к. она ищет уязвимости вашего телефона. Не стоит беспокоится, ведь программу разработала известная компания NowSecure, также программа проверена Google Play.

Список некоторых уязвимостей, которые проверяет программа:


CVE-2011 1149 / PSNueter / Ashmem Exploit - Андроид до версии 2.3 не правильно ограничивает доступ к системным свойствам и файлам, что позволяет локальным приложениям обойти изолированную программную среду приложения и получить привилегии для исполнения любого кода ивнедрения вредоносного приложения.
CVE-2013-6282 / put/get_user - Уязвимость в функциях get_user и put_user функций API ядра Linux не могут проверить адрес назначения, начали использоватья на ARM v6k/В7 платформах. Эта функция была первоначально реализована и контролируется с помощью функции переключения доменов (CONFIG_CPU_USE_DOMAINS), которая была устаревшей из-за архитектурных изменений. В результате, любой код ядра с помощью этих функций API может создать проблему в безопасности, где ее раньше не было. Это позволяет приложению читать и писать в память ядра, например, свои привилегии.

CVE-2014-3153 / Futex bug / Towelroot -  позволяет локальным пользователям получить управление с помощью системного вызова futex. Получается, непривилегированный пользователь может использовать данную уязвимость для полного краха ядра (в результате чего вы получаете или мертвый телефон-кирпич) или для получения привилегий взломщикам-программам.

CVE-2014-3847 / WeakSauce - получает root, монтирует новый xbin busybox, и SU( super user). Хотя он предназначался изначально для HTC one M7 и M8, он будет работать также и на других устройствах HTC. Зависит от модели и вресии прошивки, иногда может превратить устройство в невостанавливаемый кирпич. Данная уязвимость однажды прописавшись и замаунтившись у вас в системе будет загружаться каждый раз при загрузке (включении) системы.
CVE-2014-4943 / L2TP - Функция PPPoL2TP содержащееся  / L2TP / l2tp_ppp.c в ядре Linux версии 3.15.6 позволяет локальным пользователям получить привилегии за счет использования структуры данных между протоколами L2TP сокета и inet сокета.

CVE-2015-1528 - также называемая "переполнением памяти графического буфера", Целочисленное переполнение в функции native_handle_create в libcutils/native_handle.с в Android до 5.1.1 LMY48M позволяет злоумышленникам получать привилегии разным приложениям( троянам, шпионам) или вызвать отказ в обслуживании - кирпич (повреждение памяти).
CVE-2015-3636 / PingPong root - функция  ping_unhash в net/ipv4/ping.c в ядре Linux до версии 4.0.3 не инициализирует определенный перечень данных конструкций во время unhash операции, которая позволяет локальным пользователям получить привилегии или вызвать отказ в обслуживании (после выгрузки или краха системы), использует способность вызвать сокет SOCK_DGRAM системным для IPPROTO_ICMP или IPPROTO_ICMPV6 протокола, а затем совершает системный вызов после отключения.
Jar Bug 13678484 / Android FakeID - Дублированный "Поддельный ID," уязвимость позволяет вредоносным приложениям выдавать себя за специально ранее признанные доверенные приложений без уведомления пользователя. Это может привести к широкому спектру последствий. Например, уязвимость может быть использована вредоносными программами, чтобы задействовать свои вредоносные способности: закачать троянского коня в приложение, выдав себя за Adobe Systems; получить доступ к NFC финансовым и платежным данным с помощью маскировки под Google Wallet; или взять полный контроль над управлением всего устройства, выдав себя за 3LM.
Samsung WifiCredService remote code execution - удаленный запуск и выполнение кода Samsung WifiCredService


Stagefright bugs - Stagefright это собирательное название для группы программных ошибок, которые появляются с версии 2.2 ("Froyo") и новых версиях операционной системы Android, позволяя злоумышленнику выполнить произвольные операции на устройстве жертвы через удаленное выполнение кода и предоставлений привилегий программам. Исследователи безопасности продемонстрировали баги с доказательством того, что злоумышленник посылает специально созданные сообщения MMS на устройство жертвы и в большинстве случаев не требует каких-либо действий от пользователей при приеме данного сообщения для успешного внедрения в телефон пользователя.

Лежащий в основе вектор атаки использует определенные уязвимости с целочисленным переполнением основного ядра Андроид-устройства под названием "Stagefright",

который представляет собой комплекс сложного программного обеспечения библиотеки реализованы в первую очередь в C++ как часть Android'а с открытым исходным кодом (aosp) и используется в качестве серверного движка для воспроизведения различных мультимедийных форматов, таких как MP4 файлы.

Обнаруженные ошибки были предоставлены несколько распространенными уязвимостями (cve): CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015 -3828, CVE-2015-3829 и CVE-2015-3864 (последняя была названа отдельно от остальных), которые вместе именуются Stagefright ошибкой.

 

StumpRoot - уязвимость устанавливает суперправа root телефонам марки LG, вносит низкоуровневые изменения в систему.

 

x509 Serialization bug - на платформе Android доступен OpenSSLX509Certificate, и его применения достаточно, чтобы захватить устройство. Разработчики пользуются данным классом в рамках платформы Android и SDK. Эти классы предоставляют функциональные возможности для приложений — например, доступа к сети или камере телефона. найденная уязвимость может быть использована вредоносными программами через коммуникационный канал, который проходит между приложениями или службами.

 

ZipBug 8219321, ZipBug 9695860, ZipBug 9950697 / Master keys - от Android 1.6 Donut до 4.2 Jelly Bean неверно выполняет проверку криптографической подписи для приложений, которая позволяет злоумышленникам выполнить произвольный код через файл пакета приложения (АПК), который изменен таким образом, что не нарушается криптографическая подпись, вероятно, с участием нескольких записей в zip-файле с тем же именем, в которой одна запись проверяется, но установлен другой вход.

Загрузка...
Скачать VTS for Android -поиск уязвимостей на Андроид

Скриншоты:
VTS for Android -поиск уязвимостейVTS for Android -поиск уязвимостей
  Рекомендуем:
Как настроить 3g МТС Украина
Как настроить 3g МТС Украина
Тестируем свой android телефон на дефекты
Тестируем свой android телефон на дефекты
ютуб
ютуб
Web Sms Ukraine
Web Sms Ukraine
Как получить рут права на андроид без прошивки
Как получить рут права на андроид без прошивки
Copyrights © 2010-2020. "Android-ua.com.ua"
  • Игры
  • Программы
  • Настройки
  • Обратная связь
Использование любых материалов, размещенных на сайте, запрещено.