Lugemisaeg: 2 protokoll
Värskendus: kontrollige Comodo tasuta mobiiliturvarakenduse uusimat versiooni
Androidi avatud lähtekoodiga variandi Replicant arendajad väidavad, et on tuvastanud mõnes Samsung Galaxy Android-põhises seadmes turvavea, mis võib võimaldada Remote Access kasutaja andmetele.
Replikant arendab Paul Kocialkowskit, kes kirjutas eelmisel nädalal, et teatud Galaxy seadmete lairibaprotsessorit saab "kaugjuhtida, kaugjuurdepääsu tarkvara telefoni andmetele." See tagauks pakub kaugjuurdepääsu telefoni andmetele isegi juhul, kui modem on isoleeritud ega pääse otse salvestusruumi juurde.
Haavatavuse tekitab patenteeritud tarkvara, mida kasutatakse raadiomodemiga e-suhtluseks, kasutades Samsung IPC-protokolli, mis rakendab RFS-käskudena tuntud päringute klassi. Need võimaldavad modemil teha kaugsisend-/väljundtoiminguid telefoni salvestusruumis. Häkkerid võivad potentsiaalselt kasutada neid käske seadmes olevatele kasutajafailidele kaugjuurdepääsu saamiseks.
Replicanti andmetel on haavatavusega seni tuvastatud üheksa erinevat tüüpi Samsungi seadet: Nexus S, Galaxy S, Galaxy S 2, Galaxy Note, Galaxy Nexus, Galaxy Tab 2 7.0, Galaxy Tab 2 10.1, Galaxy S 3 ja Galaxy Note 2.
Seotud ressursid
- blockchain
- coingenius
- krüptovaluuta rahakotid
- krüptovahetus
- küberturvalisus
- küberkurjategijad
- Küberturvalisus
- Küberturvalisuse Comodo
- sisejulgeoleku osakond
- digitaalsed rahakotid
- tulemüüri
- Kaspersky
- malware
- mcafee
- mobile Security
- NexBLOC
- Platon
- plato ai
- Platoni andmete intelligentsus
- Platoni mäng
- PlatoData
- platogaming
- VPN
- kodulehel turvalisus
- sephyrnet