🔧 Google добавила Linux Terminal в мартовское обновление Pixel, но он не превращает смартфон в ПК.
📦 Терминал позволяет запускать Linux-приложения и игры прямо в Android, но без графического интерфейса и звука.
🎮 Даже сейчас можно запускать DOOM и другие игры — правда, с доработками и без аппаратного ускорения.
Функциональность ограничена: отсутствуют GUI, звук и GPU-ускорение. Однако это первый шаг к нативной интеграции Linux-приложений в Android. Если Google создаст удобную инфраструктуру — экосистема может серьёзно измениться.
#android #linux #google #pixel #SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Linux на Android: терминал уже здесь, но десктопа не ждите
Google объяснила, почему Linux-VM теперь есть в Pixel.
🔥44👌11 8👎3👏3😱2👻2👀2💯1
#android #вирусы #безопасность #мошенники
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Blob-атака: традиционные антивирусы бессильны против нового ПО
Почему миллионы Android-устройств остаются уязвимыми к этой атаке.
👀26😱13👻6 5🔥4🤬1💯1
Forwarded from 0day Alert
📱 Google закрыла два нулевых дня в Android, связанные с Cellebrite и сербской полицией
🔓 Уязвимость CVE-2024-53197 использовалась для повышения привилегий через драйвер USB-audio в ядре Linux — её применяла Cellebrite для взлома Android-устройств.
🧩 Цепочка эксплойтов, связанная с сербской полицией, включала ещё две ранее закрытые дыры — в USB Video Class и HID, их выявила Amnesty International.
📤 Вторая уязвимость (CVE-2024-53150) позволяла утечку данных из ядра Android без участия пользователя — Google предупредила производителей ещё в январе.
#android #уязвимости #cellebrite #информационнаябезопасность@ZerodayAlert
🔓 Уязвимость CVE-2024-53197 использовалась для повышения привилегий через драйвер USB-audio в ядре Linux — её применяла Cellebrite для взлома Android-устройств.
🧩 Цепочка эксплойтов, связанная с сербской полицией, включала ещё две ранее закрытые дыры — в USB Video Class и HID, их выявила Amnesty International.
📤 Вторая уязвимость (CVE-2024-53150) позволяла утечку данных из ядра Android без участия пользователя — Google предупредила производителей ещё в январе.
#android #уязвимости #cellebrite #информационнаябезопасность@ZerodayAlert
SecurityLab.ru
Google устранила 62 уязвимости в Android, включая две нулевого дня
Исправления закрывают эксплойты, использовавшиеся сербской полицией через инструменты Cellebrite.
Google подрывает эффективность Cellebrite, не затрагивая UX
Функция, на первый взгляд незначительная, может радикально осложнить жизнь digital forensic-лабораториям: Android теперь самостоятельно перезапускает себя после трёх дней простоя. Такой мягкий «factory reset» на минималках возвращает устройство в BFU-режим (до первого разблокирования) — данные остаются зашифрованными, а значит, бесполезными без ключа.
С учётом того, что большинство атак требует физического доступа и заранее разблокированного устройства, эта мера бьёт точно по больному месту. Если раньше злоумышленник мог выждать удобный момент, то теперь против него играет само время.
Тот факт, что таймер жёстко зафиксирован и не настраивается, говорит о приоритете безопасности над удобством. И в этом есть логика: массовая платформа, наконец, адаптирует идеи из мира hardened-ОС — теперь каждый Android знает, когда лучше «забыть всё».
#Android #DigitalForensics #BFUрежим
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Reboot без спроса: Android теперь уходит в себя
Забыл телефон на тумбочке — он уже всё забыл сам.
📊 53% россиян ставят APK «на свой страх и троян»
Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.
CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.
Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.
#Android #вредоносы #безопасность
@SecLabNews
Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.
CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.
Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.
#Android #вредоносы #безопасность
@SecLabNews
SecurityLab.ru
“А вдруг повезёт”: половина россиян ставит софт из Интернета на удачу
За симпатичным интерфейсом может скрываться троян, крадущий банковские пароли.
🤡42😁12😱5 5👎2💯2👀2🆒1🙊1
Исследователи из TU Wien и Университета Байройта показали, что на Android можно обойти любые системные разрешения... не спрашивая ничего. Метод TapTrap маскирует вредоносные действия под анимации интерфейса, так что пользователь уверен: он нажимает на элемент в игре. А на деле — передаёт доступ злоумышленникам.
Фишка в прозрачной активности с кастомной анимацией: на экране вроде бы ничего нет, но касание уже передано другому приложению. Без наложений, без разрешений. Всё штатно, через startActivity(). Даже Android 16 на Pixel 8a не спасает.
76% приложений из Play Store потенциально уязвимы. Почти никто не учитывает, что анимации — это тоже вектор атаки. Google пообещал закрыть дыру, GrapheneOS уже готовит патч. А пока? Даже «непрошеное» касание может быть критичным.
#Android #TapTrap #MobileSecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
TapTrap атакует Android: теперь хакерам не нужны ни разрешения, ни согласие
Всего несколько тапов — и вы сами дали хакерам все разрешения.
😱34🤡10👀7😁6🆒2🙊1 1