ტოკიოზე დაფუძნებულ ღონისძიებაზე Mobile Pwn2Own შეჯიბრი ერთ-ერთმა თანამშრომელმა ან მკვლევარმა აღმოაჩინა Samsung Galaxy Vulnerability.
[dropcap] T [/ dropcap] ის დღეების განმავლობაში უფრო მეტ უსაფრთხოების დაუცველობას იჩენს, ანალოგიურად სმარტფონი ნომერ პირველია, რომ ჰაკერებთან იყოს დაკავშირებული გარკვეული ღირებული პირადობა და სხვა ღირებული დეტალები, ახალი მოწყვლადობა მოვიდა Samsung Galaxy სმარტფონით, სმარტფონი მოიცავს S6, S6 Edge და შენიშვნა 4, ჰაკერები ამტკიცებენ, რომ ისინი არა მხოლოდ სმარტფონის სისტემას აკონტროლებდნენ, არამედ ხმოვანი ზარის ჩაწერა და მოსმენა შეეძლოთ ჩაწერილი ყუთი.
მკვლევარებმა ტოკიოდან მობილური Pwn2Own კონკურენციის თანახმად აღმოაჩინეს ეს დაუცველობა Samsung Galaxy სერიებში, საბოლოოდ ეს არ არის ჰაკერები ადამიანები არიან მკვლევარები, რომლებმაც ახლახან იმუშავეს კომპანიაში და გამოავლინეს ეს მოწყვლადობა, ძირითადად დაუცველობა მკაფიოდ იქნება განმარტებული ქვევით.
რამდენად შესაძლებელია ამ სმარტფონების მოწოდების ფუნქციის დარღვევა და ნებისმიერი სახის პერსონალის გაკეთება, რომ ზიანი მიაყენოს ნებისმიერ სმარტფონს.
ძლივს უნდა იცოდეთ, რომ Samsung– ის ყველა სმარტფონი შეიცავს გარკვეულ მოსახსნელ ჩიპს, რომელიც ძირითადად Baseband– ის ჩიპს უწოდებენ, რაც ერთადერთი მიზეზია, რომ ჰაკმა შეიძლება გამოიყენოს თქვენი სმარტფონების რეალური ცხოვრება.
არცერთმა ჰაკერმა არ გამოიყენა ეს ტექნიკა, რადგან არცერთი ჰაკერი არ გახდა კვლევა და იღებდა ფულს გარკვეული პროგრამული უზრუნველყოფის ან რომელიმე მოწყობილობის შეცდომების მოსაძებნად.
ჰაკერებმა ან შეგვიძლია ვთქვათ, რომ მკვლევარებმა აღმოაჩინეს მოწყვლადობა დემო პროგრამით, რომელიც ხსნის იმას, თუ როგორ შეუძლიათ ჰაკერებს დაუკავშირონ მსხვერპლები სატელეფონო ფიჭური კავშირი საკუთარ ფიჭურ საბაზო სადგურთან და იქიდან მათ შეუძლიათ გატეხონ სატელეფონო ზარი, რომ ჩაწერონ ყველა ხმის გადაცემა ვინმეს
თუ თქვენ გაქვთ ამ სამსუნგის სმარტფონი, შესაძლოა არ იყოთ ამაზე ფიქრი, მკვლევარებმა აღმოაჩინეს მალევე Samsung Galaxy სერიის გუნდი გადავიდა მკვლევარებზე, რომლებმაც გადაუხადეს ზოგიერთი საჩუქარი ამ მკვლევარებს და სამსუნგის გუნდმა უკვე დაიწყო მისი გადაწყვეტის პროცესი დაუცველობა
მანამდე ვთქვით, რომ პროგრამული უზრუნველყოფის სფეროში კვლევის მოწყვლადობის იგივე თანმიმდევრობა, Google Chrome- მა მიიღო ეს საკითხი ერთ – ერთი გარემოება, ჩინელმა მკვლევარებმა აღმოაჩინეს, რომ როგორ შეიძლება ჰაკერებს გამოიყენონ მთელი Android Google Chrome ერთიანი ბმული, ბმული შესანიშნავად არის შედგენილი JavaScript v8 ძრავის გამოსაყენებლად და ამის შემდეგ მალე ჰაკერებს შეუძლიათ მართონ კონტროლი სმარტფონი
ყოველდღე გამოდის ახალი მოწყვლადობა, Xbox– ის მოთამაშეები ყოველთვის ხელმისაწვდომია მხოლოდ, ისინი თამაშობენ ონლაინ თამაშებს თანაგუნდელებთან, მაგრამ ვინ იცის დაუცველობა მხოლოდ ილუზიაა, რომელშიც მომხმარებლებს არ მიეცემათ წამები, რომ დაფიქრდნენ და მოულოდნელად გაჟონოს ისეთი მნიშვნელოვანი ინფორმაცია, როგორიცაა ბანკი მომხმარებლების დეტალები.
დღევანდელ დღეს, თუ ჩვენ ვსაუბრობთ ინტერნეტ საგნებზე (IoT), მაშინ ჩვენ ძალიან ახლოს ვართ ექსპლოატაციასთან, დიდი კომპანიები უკვე ვითარდება თითოეული ტექნოლოგია, რომელსაც ახლა აქვს, მისი დრო შეიცვალა განვითარების ნაცვლად, ისინი ახდენენ პროდუქტის აღდგენას ინტერნეტი
ასევე წაიკითხეთ:
თუ გადავდივართ ამ ღონისძიებაზე, როგორც Mobile Pwn2Own კონკურსი ტოკიოში, მკვლევარები არიან დანიელ კომარომი და ნიკო გოლდი აჩვენეთ დრო, აჩვენეთ ყუთს გარეთ ახალი სმარტფონი და ექსპერიმენტი წარმატებით აჩვენებს ვიზიტორების შეუიარაღებელ თვალს.