Teniu un telèfon Android? Si és així, podeu estar en risc

Anonim

Tens un Android? Si és així, el vostre telèfon pot ser vulnerable a l'hacking.

Sembla que els telèfons Android es poden piratejar degut a un defecte del paquet de mitjans de Stagefright del sistema operatiu, cosa que provoca una vulnerabilitat en qualsevol telèfon que executi versions del sistema operatiu Android entre 2.2 i 4.

Això engloba una gran quantitat de dispositius Android, és a dir, els usuaris que no s'hagin retallat els telèfons corren el perill de comprometre la seva privadesa i seguretat.

$config[code] not found

Com ho va dir Forbes dilluns: "Prop de 1.000 milions de telèfons mòbils podrien ser piratejats amb un text", fent d'aquest un dels pitjors forats de seguretat en la història d'Android.

Robert Hackett de Forbes escriu:

"Si un hacker aprengués el número de telèfon cel·lular d'algú, només cal que enviï un missatge multimèdia de Stagefright a un telèfon afectat per robar-ne les dades i fotos, ni segrestar el micròfon i la càmera, entre altres accions nefrals. Pitjor encara, un usuari pot no tenir idea que el seu dispositiu s'hagi compromès ".

ThreatPost, un lloc gestionat pel Kaspersky Lab Security News Service, informa:

"Stagefright és una aplicació excessivament privilegiada amb accés al sistema en alguns dispositius, que permet privilegis semblants a les aplicacions amb accés a l'arrel".

Stagefright processa diversos formats de mitjans comuns i s'aplica en codi natiu de C + +, el que fa que sigui més fàcil de manipular.

El investigador Josh Drake, de Zimperium Mobile Security, també va dir a ThreatPost:

"És un vector d'atac desagradable. En alguns dispositius, Stagefright té accés al grup del sistema, que està just al costat de l'arrel, molt a prop de l'arrel, de manera que hauria de ser fàcil arrencar l'arrel del sistema. I el sistema executa moltes coses. Vostè podria controlar la comunicació en el dispositiu i fer coses desagradables ".

Chris Wysopal, el principal responsable de seguretat tecnològica i de la informació de Veracode, va dir a Forbes que les vulnerabilitats suposaven un problema de seguretat per als usuaris "ja que es poden veure afectats sense haver fet clic a un enllaç, obrir un fitxer o obrir un SMS".

En el bloc oficial de l'empresa, l'equip de seguretat mòbil de Zimperium també va explicar:

"Aquesta vulnerabilitat es pot activar mentre dorm. Abans de despertar, l'atacant eliminarà qualsevol senyal del compromís del dispositiu i continuareu el dia com sempre: amb un telèfon troià ".

Forbes va dir que Drake va informar els problemes a Google aquesta primavera, i la companyia va actuar ràpidament per trobar solucions per a ells. La companyia aparentment va afegir pegats a les seves sucursals de codi intern en qüestió de dies. Tanmateix, hi ha una pregunta si tots els fabricants de dispositius han empès aquestes actualitzacions de forma adequada per protegir els seus clients.

Foto d'Android a través de Shutterstock

Més a: Google 1