![Cum să obțineți Classic File Explorer în Windows 11](/f/39268282fd2f7d7324c43305a08bca2d.jpg?width=100&height=100)
Producătorul de chipset Qualcomm a permis apariția unei vulnerabilități în procesoarele sale pentru dispozitivele mobile. Vulnerabilitatea este prezentă în prezent într-o serie de cipuri Qualcomm Snapdragon, care este utilizat pe scară largă în dispozitive emblematice precum Samsung Galaxy S5 și S6, dispozitivele din seria Motorola Droid Turbo și Nexus de la gigantul tehnologic Google.
[dropcap] Ca [/ dropcap] știm cu toții că Android este sistemul de operare mobil cel mai utilizat la nivel mondial. Prin urmare, una dintre principalele responsabilități ale Google este de a se asigura că hackerii nu pot compromite securitatea utilizatorilor săi prin căutarea posibile vulnerabilități și lansarea patch-urilor de securitate corespunzătoare pentru sistemul dvs. de operare, totuși, una dintre problemele neterminate ale Android este distribuția acestor patch-uri de securitate, patch-uri care uneori nu pot ajunge la 3 din 5 utilizatori, lăsându-i expuși la posibile atacuri.
Un exemplu al acestei probleme cu actualizările Android poate vedea vulnerabilitatea Qualcomm QSEE, o vulnerabilitate care a fost deja soluționată de Google cu mai mult de patru luni în urmă, dar, totuși, o recentă analiza stării acestuia arată cum numărul de dispozitive actualizate care au rezolvat vulnerabilitatea este foarte mic și, la nivel global, mai mult de 60% dintre dispozitive sunt vulnerabile la această securitate defect.
Qualcomm Secure Execution Environment (QSEE „CVE-2015-6639”) este un defect de securitate care permite creșterea privilegiilor în sistemul de operare Google, în mod special în TrustZone, un spațiu special pentru kernel utilizat de procesoarele Qualcomm, de la care un atacator poate chiar să obțină acces root la dispozitiv.
Întrucât această vulnerabilitate este inofensivă, atacatorii exploatează adesea acest defect de una dintre vulnerabilitățile cunoscute pe serverul media Android pentru a prelua controlul dispozitivelor. Prin urmare, cel puțin o vulnerabilitate în mediaserverul sistemului de operare Android a fost catalogată ca fiind critică.
În plus față de pericolele inerente ale vulnerabilității, cea mai îngrijorătoare parte este ușurința cu care poate fi exploatată, deoarece, după cum sa explicat, toate atacatorul trebuie să păcălească un utilizator pentru a instala o aplicație, care va folosi două exploatări și, în câteva secunde, atacatorul va obține controlul deplin asupra dispozitiv. Având controlul deplin asupra dispozitivului, infecția va fi permanentă, iar singura modalitate de a scăpa de ea, utilizatorul trebuie să blocheze ROM-ul dispozitivului de la zero.
După cum am spus, gigantul tehnologic Google a descoperit și remediat vulnerabilitatea în urmă cu 4 luni, cu toate acestea, mai mult de jumătate dintre utilizatorii de smartphone-uri Android sunt potențial vulnerabili la aceasta. Acest lucru se datorează faptului că, deși actualizarea a ajuns deja la utilizatori, însă producătorii nu și-au actualizat dispozitivele și probabil nu, revenind astfel la problema fragmentării.
Deci, dacă vrem să ne protejăm de vulnerabilitate, ar trebui să evităm utilizarea smartphone-urilor cu Qualcomm procesoare sau, dacă avem unul, atunci trebuie să instalăm un ROM care să includă actualizările de patch-uri ale Android, ca CyanogenMod. Prin urmare, după ce a făcut acest proces, atacatorul nu poate folosi vulnerabilitatea (QSEE „CVE-2015-6639”) pentru a obține controlul deplin al dispozitivului nostru. Oricum, chiar dacă avem cea mai recentă versiune de Android, putem continua, dar cel mai bine este să evităm instalarea aplicațiilor care nu sunt de încredere pentru a preveni noul exploat.