![მარტივად მიაქციეთ ვიდეოები VLC– დან Chromecast– ით](/f/ca2109296c0f6afcebdeb6616abb490c.png?width=100&height=100)
ეს სისუსტეები საბოლოოდ შეიცავს ტექნიკის შიდა კოდს, რომელიც შეიმუშავა OEMs Samsung– მა. 11 ახალი შესაძლებლობა Samsung Galaxy 6S Edge- ის გატეხვისთვის.
[dropcap] T [/ dropcap] მაღალი დონის სმარტფონი, რომელსაც აქვს მაღალი დონის მოწყვლადობა, Google– ის უსაფრთხოების მკვლევარების მიერ გამოვლენილი გარკვეული მიზეზები, მათი თქმით, კომპანია Samsung- მა დაამატა კოდები ორიგინალი აღჭურვილობის მწარმოებლების (OEM) დახმარებით, კოდების განსაზღვრა ადვილად შესამჩნევი მოწყვლადობის შესახებ, პირველად გამოქვეყნდა ანგარიში PCWorld გვიან ღამე.
Google Security მკვლევარების ანგარიშის თანახმად, მათ საბოლოოდ აღმოაჩინეს Samsung Galaxy 6S Edge- ის მოწყობილობა ან ტექნიკა რომლებიც შეიქმნა მისი მწარმოებლის პარტნიორის მიერ, მოგვიანებით მათ გამოავლინეს ძალიან ცუდი კომპონენტის კომპლექტი, Google გუნდი უკვე სთხოვა სამსუნგის შტაბს სამხრეთ კორეაში, მაგრამ სამხრეთ კორეული კომპანიის სამსუნგის პასუხი გაცილებით უფრო აცილებადია უსაფრთხოება.
მკვლევარებმა აღმოაჩინეს მხოლოდ კოდირების რაიმე სახის მოწყვლადობა, რამაც შეიძლება გამოიწვიოს უსაფრთხოების დარღვევის 11 შეასრულა და ამით ტელეფონი შეიძლება სწრაფად გატეხილი იყოს. ”დიდხანს, ჩვენ აღმოვაჩინეთ მნიშვნელოვანი რაოდენობის მაღალი სერიოზულობის საკითხები, თუმცა იყო რამდენიმე წარმატებული ძალისხმევა გაჯეტზე უსაფრთხოების დამკვიდრებისთვის, რამაც ხელი შეგვიწყო ”, - განაცხადეს უსაფრთხოების მეცნიერებმა ა
ბლოგი.Google– ის მკვლევარებმა ასევე თქვეს: ”როგორც ჩანს, სუსტი ტერიტორიები გაჯეტის დრაივერები და მედიის მომზადება იყო. ჩვენ სწრაფად აღმოვაჩინეთ საკითხები ამ ტერიტორიებზე ფუმფულა ფისუნით და კოდების გამოკითხვით. ” Იქ იყო დამატებით სამი მაღალი გავლენის მქონე ლოგიკური არასრულყოფილება, რომელთა აღმოჩენა ძნელი იყო და ბოროტად გამოყენება. ერთ-ერთი მათგანი იყო Samsung- ის ადმინისტრაციაში უპირობოდ გადაადგილების გზა, სახელწოდებით Wifi Hs20 კომუნალური სერვისი.
ეს ადმინისტრაცია, რომელიც განაგრძობს მუშაობას ჩარჩო უპირატესობებით, იკვლევს ZIP ქრონიკის დოკუმენტის არსებობას კონკრეტულ სფეროში სიმძლავრის სეგმენტზე და განტვირთავს მას. არასრულყოფილების გამოყენებით, თავდამსხმელს შეეძლო წარმოედგინა ჩარჩო დოკუმენტები, რომლებიც უნდა შედგებოდეს გაუთვალისწინებელ ადგილებში. Samsung Email- ის მომხმარებელში კიდევ ერთი უმწეობა იყო, რომელიც მიზანზე ზრუნვისას არ ამოწმებს გადამოწმებას.
მიზნები საშუალებას აძლევს აპლიკაციებს გადასცენ მითითებები ერთმანეთს Android OS– ის შიგნით. მას შემდეგ, რაც Samsung ელ.ფოსტის მომხმარებელმა არ დაადასტურა მიზნები, არაპრივილეგირებულ აპლიკაციას შეეძლო დაეხმარა მას კლიენტის შეტყობინებების დიდი ნაწილის ალტერნატიულ ადგილას გადაგზავნა. სხვადასხვა პრობლემები აღმოაჩინეს დრაივერებში და სურათის ანალიზის სეგმენტებში, რომლებიც შეიტანეს Samsung- მა და არ წარმოადგენს ვანილის Android- ის ნაწილს.
ამ ლაქებიდან სამი შეიძლება ბოროტად იქნას გამოყენებული გაჯეტზე არსებითი სურათის ჩამოტვირთვათ. გამოძიების მიზანი, რომელიც გრძელდებოდა კვირაში, იყო იმის შემოწმება, შეეძლო თუ არა Android- ში ინტეგრირებულ უსაფრთხოების ინსტრუმენტებს შეენარჩუნებინა სისუსტეების ბოროტად გამოყენება მწარმოებლის კონკრეტულ კოდში. ანალიტიკოსების თქმით, SELinux, დამცავი ინსტრუმენტი, რომელიც Android– შია, რა თქმა უნდა, აძნელებს გაჯეტზე თავდასხმას. მეორეს მხრივ, სამი შეცდომა აძლიერებს თავგადასავლებს SELinux– ის ფოკუსირებისთვის, ამიტომ ის ყველა შემთხვევაში არ არის სიცოცხლისუნარიანი.
ასევე წაიკითხეთ:
აღმოჩენილი საკითხების უმეტესობა Samsung– მა დაანგარიშდა, რომლებმაც ისინი Google– ის გაშვებამდე მოაგვარეს წისქვილის 90 დღიანი ექსპოზიციის ვადის გამოკლებით, გარდა იმ სამისა, რომლებსაც აქვთ ნაკლები სერიოზულობა და რჩებათ გაპატჩული. ”პერსპექტიულია, რომ ყველაზე ამაღლებული სერიოზულობის საკითხები შეიცვალა და გადაიხედა აპარატზე გონივრულ ვადაში”, - თქვეს Google მეცნიერებმა. Android- ის კოდს აქვს საკუთარი სუსტი მხარეები, რომლებსაც ჯერ კიდევ რეგულარულად პოულობენ უსაფრთხოების მეცნიერები Google- მა შექმნა სცენაზე ფართო დამცავი საშუალებები და კონტროლზე გადასვლა, ბოროტად გამოყენების მიზნით უფრო რთული