![Compiz 0.9 disponível; ganha aero-snap como plug-in e reescrita total](/f/7ff446eba2340e543dbb8f629bd39e31.jpg?width=100&height=100)
Essas vulnerabilidades acabaram por ter no código dentro do hardware, desenvolvido pelos OEMs Samsung. 11 novas possibilidades de hackear o Samsung Galaxy 6S Edge.
[dropcap] T [/ dropcap] s smartphone de última geração com vulnerabilidades de última geração, certas causas reveladas por pesquisadores de segurança do Google, dizem que a empresa Samsung adicionando códigos com a ajuda de fabricantes de equipamento original (OEMs), os códigos determinados sobre vulnerabilidade fácil de encontrar, o relatório foi publicado pela primeira vez no PCWorld tarde noite.
De acordo com o relatório dos pesquisadores de segurança do Google, eles acabaram descobrindo que o equipamento ou hardware do Samsung Galaxy 6S Edge que foram desenvolvidos pelo parceiro de seus fabricantes, posteriormente eles revelaram sobre componente muito ruim com o conjunto, a equipe do Google já solicitou a sede da Samsung na Coréia do Sul, mas a resposta da empresa sul-coreana Samsung é muito mais evitável no que diz respeito segurança.
Os pesquisadores encontraram apenas algum tipo de vulnerabilidade de código que pode levar a 11 truques de violação de segurança e com isso o telefone pode ser hackeado muito rapidamente. “Em geral, descobrimos um número considerável de problemas de alta gravidade, no entanto, havia alguns esforços bem-sucedidos para estabelecer segurança no dispositivo que nos deu apoio ”, disseram os cientistas de segurança em uma blog.
Os pesquisadores do Google também disseram: “Os fracos territórios pareciam ser drivers de gadgets e preparação de mídia. Descobrimos problemas rapidamente nesses territórios por meio de fluffing e pesquisa de código. ” Havia além disso, três imperfeições lógicas de alto efeito que eram tudo menos difíceis de descobrir e Abuso. Um deles era uma forma de atravessar a indefesa em uma administração da Samsung chamada Wifi Hs20 Utility Service.
Essa administração, que continua funcionando com benefícios de estrutura, examina a presença de um documento de crônica ZIP em uma área específica no segmento de capacidade e o descarrega. Ao explorar a imperfeição, um agressor poderia fazer com que os documentos-quadro fossem redigidos em áreas indesejadas. Outro desamparo estava situado no cliente Samsung Email, que não verificava para verificação ao cuidar das metas.
As finalidades permitem que os aplicativos transmitam instruções uns aos outros dentro do sistema operacional Android. Como o cliente de e-mail da Samsung não confirmou os objetivos, um aplicativo sem privilégios poderia instruí-lo a encaminhar a maior parte das mensagens do cliente para um local alternativo. Vários problemas foram encontrados nos drivers e segmentos de análise de imagem que foram incluídos pela Samsung e não fazem parte do Android básico.
Três dessas manchas podem ser abusadas basicamente pelo download de uma imagem no gadget. O objetivo da investigação, que durou uma semana, era verificar se os instrumentos de segurança incorporados ao Android poderiam manter o abuso de vulnerabilidades em códigos específicos do fabricante. O SELinux, um instrumento de proteção presente no Android, tornou mais difícil atacar o gadget, disseram os analistas. Por outro lado, três bugs possibilitaram aventuras para prejudicar o SELinux, por isso não é viável em todos os casos.
Leia também:
A maioria dos problemas encontrados foram atribuídos à Samsung, que os resolveu antes da execução do Google da data de vencimento da exposição de 90 dias da usina, além de três que têm menor gravidade e permanecem não corrigido. “É promissor que os problemas de gravidade mais elevados foram alterados e revisados no gadget em um intervalo de tempo razoável”, disseram os cientistas do Google. O código do Android tem suas próprias vulnerabilidades, que são rotineiramente encontradas por cientistas de segurança, ainda O Google fabricou proteções amplas do palco e controles com o objetivo de fazer uso indevido mais difíceis.