Cercetătorii de la Check Point au descoperit recent o serie de defecțiuni și hackeri care plasează peste 900 de milioane de dispozitive Android și nu există nimic care să facă majoritatea oamenilor.
Check Point, o firmă de securitate informatică, a numit colecția de hackeri și exploatează "QuadRooter", deoarece acestea permit unui utilizator să obțină accesul rădăcină - control nelimitat - la întregul sistem de operare Android pe dispozitivele care folosesc chipset-urile populare Qualcomm.
"Dacă este exploatat, vulnerabilitățile QuadRooter pot da atacatorilor un control complet al dispozitivelor și acces nelimitat la date personale și de afaceri sensibile pe ele", a explicat Check Point într-un post blog.
În plus, accesul root "ar putea oferi și un atacator cu capabilități cum ar fi înregistrarea cheilor, urmărirea GPS și înregistrarea video și audio."
Potrivit Check Point, QuadRooter poate fi folosit pe orice dispozitiv cu un chipset Qualcomm - care este o cantitate imensă de telefoane. Dispozitivele populare precum Samsung Galaxy S7, OnePlus 3 și noul Moto X sunt toate vulnerabile la hackerii care folosesc Quadroter. Iată o listă cu unele dintre cele mai populare dispozitive vulnerabile la hacking, compilate de cercetătorii de la Check Point:
- BlackBerry Priv
- Blackphone 1 și Blackphone 2
- Google Nexus 5X, Nexus 6 și Nexus 6P
- HTC One, HTC M9 și HTC 10
- LG G4, LG G5 și LG V10
- Noul Moto X de la Motorola
- OnePlus One, OnePlus 2 și OnePlus 3
- Samsung Galaxy S7 și Samsung S7 Edge
- Sony Xperia Z Ultra
Check Point a făcut din Qualcomm conștienți de această problemă în aprilie și că producătorul de cipuri "a revizuit aceste vulnerabilități, a clasificat fiecare dintre ele ca risc ridicat și a confirmat că a lansat patch-uri producătorilor de echipamente originale." Totuși, va fi ceva timp înainte de majoritatea dispozitivelor fix, iar multe nu vor fi fixate deloc.
Oamenii nu pot doar să își actualizeze dispozitivele Android pentru a se apăra împotriva QuadRooter. Primul Qualcomm trebuie să elaboreze o soluție, iar remedierea trebuie să fie acordată producătorilor, iar în multe cazuri trebuie distribuită consumatorilor prin intermediul rețelelor de comunicații fără fir. Sunt o multime de pasi intre o solutie critica de software si cei care au nevoie de ea.
Acest proces face parte din motivul pentru care dispozitivele Android sunt deseori nesigure. Majoritatea dispozitivelor nu vor primi actualizări care să îi facă pe utilizatorii lor mai siguri. Sunt blocați cu software-ul cu care au fost expediate.
Google își face partea prin utilizarea bounties pentru a încuraja oamenii să examineze securitatea Android - ceva Apple intenționează să facă, de asemenea - dar multe vulnerabilități rămân.
Check Point a lansat o aplicație la Magazin Play, astfel încât utilizatorii de dispozitive Android să poată vedea dacă dispozitivul lor este vulnerabil la Quadroter. Puteți citi raportul complet al companiei despre QuadRooter, care detaliază modul în care funcționează și ce dispozitive afectează, chiar aici:
Este mai ușor și mai ușor să investești bani fără a distruge planeta
Un nou studiu cu privire la taxa de mediu a producției de bitcoin a scos în evidență măsura în care comerțul poate intra în conflict cu necesitatea de a proteja și a fi administratori atenți ai mediului înconjurător. Din fericire, investind bani fără a distruge planeta, devine mai ușoară și mai ușoară.
Uber oferă hackerilor o recompensă de 10.000 de dolari pentru a găsi bug-uri în aplicația sa
Uber este un susținător evident al economiei gig-ului: folosirea unor persoane independente a ajutat compania să devină una dintre cele mai populare metode de transport. Și astăzi, Uber a anunțat că își impune preferința pentru freelancer și în sectorul de securitate al companiei lor. Uber a adus la cunoștința publicului o "bounty de bug" ...
Wikipedia încheie programul care oferă acces fără date la lumea în curs de dezvoltare
Wikimedia a anunțat închiderea iminentă a Wikipedia Zero, o inițiativă umanitară care permite oamenilor să acceseze Wikipedia fără a suferi costuri de date.