Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Смартфон и загрузка вредоносов ИИ-агентом
Из серии “Кто бы сомневался!”: в Project Zero публикуют описание того, как, проэксплуатировав две уязвимости (CVE-2025-54957, CVE-2025-36934), им удалось выполнить на android-устройстве произвольный код с правами ядра ОС. Тут самое интересное не уязвимости, а то, что данную атаку на уровень 0-click (то есть, без участия пользователя) переводит наличие в смартфоне ИИ-агента, читающего входящие сообщения.
Вектор атаки требует, чтобы библиотека кодека прочитала специально подготовленный звуковой файл. Для этого нужно открыть и почитать вложение к входящему сообщению SMS/RCS. Раньше для этого пользователь должен был кликнуть на сообщение и попытаться открыть его. Но теперь за пользователя всё удачно делает ИИ-агент, встроенный в гугловый сервис и выполняющий транскрибирование всех голосовых сообщений.
Вот поэтому попадает в серию “Кто бы сомневался!”. Как говорится: эти ИИ-агенты – они и эксплоиты будут вместо пользователя на его устройстве запускать. Максимальная автоматизация.
Адрес записки: https://dxdt.blog/2026/01/17/17094/
Похожие записки:
- Сертификаты с коротким сроком действия и централизация
- Причина падения марсианского "коптера"
- Симметричные ключи, аутентификация и стойкость в TLS
- DNSSEC и DoS-атаки
- Световой беспроводной телефон позапрошлого века
- Мешанина токенов в LLM
- Реплика: Google и IMO 2025
- Техническое: один практический пример ошибочных настроек DNS
- Пути самурая и абстракция отсутствия цели
- "Умные" колонки и смартфоны
- Оптимизирующие компиляторы, микроконтроллер и ассемблер
Новый
1 комментарий от читателей
1 <t> // 22nd January 2026, 11:47 // Читатель CharaVerKys написал:
Есть некоторые подозрения что я со своим китайским телефоном, с устаревшим дроидом останусь ещё на долго, но в перспективе купить, в идеале, пиксель и поставить графин ос просто потому что это фул опенсорс. Может быть в перспективе почитаю код, или даже модифицирую под себя… но это не точно, лень
Написать комментарий