Занятный глюк: \"Гуглофон\" понимает все буквально
На модерации
Отложенный
В операционной системе Android на которой работает G1 - первый смартфон от компании Google, не раз называвшийся потенциальным "убийцей" сверхпопулярного iPhone 3G, - была обнаружена серьезная проблема, проявляющая себя во время набора текстовых сообщений.
Как сообщает агентство BBC, случайно обнаруженный новый "баг" вызывает перезагрузку устройства, если вскоре после включения телефона пользователь набирал слово "перезагрузка" (reboot).
Ошибку в Android обнаружил один из пользователей, который известил о ней разработчиков. Молодой человек обменивался текстовыми сообщениями со своей подругой и в разгар диалога девушка спросила его, почему же он так долго не отвечает.
"Я как раз перезагрузил телефон и поэтому коротко ответил ей: "Перезагружаюсь" ("Reboot"). Смартфон воспринял эти слова буквально - как системную команду и действительно перезагрузился, - говорит обладатель G1. - После этого я проделал подобное действие еще несколько раз, чтобы убедиться, что это не случайное совпадение."
Компания Goggle уже объявила об исправлении ошибки, в результате которой только что включенный телефон воспринимал любой введенный текст в качестве команды. Сообщается, что пользователи в США и Великобритании уже могут скачать соответствующее обновление.
"Нас известили о возникшей проблеме и она была решена, - сообщил официальный представитель Google.
- Сейчас мы работаем с нашими партнерами над тем, чтобы все распространить исправление всем владельцам телефона".
Напомним, что это уже второй серьезный баг, обнаруженный у "гуглофона". Первая проблема проявила себя сразу после выпуска G1 в продажу и была связана с уязвимостью в веб-браузере. Воспользовавшись ею, злоумышленник мог удалённо установить на телефонный аппарат жертвы вредоносное ПО, позволяющее перехватывать нажатия на клавиши и, таким образом, открывает широкие возможности для похищения паролей и другой конфиденциальной информации.
Как отмечает один из участников группы исследователей, бывший сотрудник Агентства Национальной Безопасности Чарли Миллер, "дыра" могла быть использована хакером в том случае, если ему удавалось заманить пользователя на свой подставной веб-сайт, который содержит вредоносный код. По информации 3DNews, именно господин Миллер написал эксплойт (программный код, использующий брешь в защите) на SDK для Android. По его словам, эксплойт позволяет ему несанкционированно читать текстовые сообщения, просматривать содержимое "куки" (cookies), перехватывать пароли, следить за всеми действиями пользователя, которые он совершает с веб-браузером.
Кроме того, он может заставить жертву думать, что она посещает сайт своего банка, в то время как в действительности происходит незаметное перенаправление на подставную страницу-копию.
Комментарии