Essas vulnerabilidades acabaram por ter no código dentro do hardware, desenvolvido pelos OEMs Samsung. 11 novas possibilidades de hackear o Samsung Galaxy 6S Edge.
[dropcap]T[/dropcap]O smartphone de última geração com vulnerabilidades de última geração, as certas causas reveladas pelos pesquisadores de segurança do Google, dizem que a empresa Samsung adicionando códigos com a ajuda de Fabricantes de Equipamentos Originais (OEMs), os códigos determinados sobre vulnerabilidades fáceis de encontrar , o relatório foi publicado pela primeira vez no PCWorld tarde da noite.
De acordo com o relatório dos Pesquisadores de Segurança do Google, eles acabaram encontrando aquele equipamento ou hardware do Samsung Galaxy 6S Edge que foram desenvolvidos pelo parceiro de seus fabricantes, posteriormente eles revelaram sobre componente muito ruim com o conjunto, a equipe do Google já perguntou à matriz da Samsung na Coreia do Sul, mas a resposta da empresa sul-coreana Samsung é muito mais evitável no que diz respeito à segurança.
O Google expõe o Samsung S6 Edge com 11 vulnerabilidades
Os pesquisadores encontraram apenas algum tipo de vulnerabilidade de código que pode levar a 11 truques de violação de segurança e com isso o telefone pode ser hackeado muito rapidamente. “Em geral, descobrimos um número considerável de problemas de alta seriedade, no entanto, houve alguns esforços bem-sucedidos para estabelecer a segurança do dispositivo que nos deu apoio”, disseram os cientistas de segurança em um blog.
Os pesquisadores do Google também disseram: “Os fracos territórios pareciam ser drivers de gadgets e preparação de mídia. Descobrimos problemas rapidamente nesses territórios por meio de fluffing e pesquisa de código. ” Havia, adicionalmente, três imperfeições lógicas de alto efeito que eram tudo menos difíceis de descobrir e abusar. Um deles era uma forma de atravessar a indefesa em uma administração Samsung chamada Wifi Hs20 Utility Service.
Essa administração, que continua funcionando com benefícios de estrutura, examina a presença de um documento de crônica ZIP em uma área específica no segmento de capacidade e o descarrega. Ao explorar a imperfeição, um agressor poderia fazer com que os documentos-quadro fossem redigidos em áreas indesejadas. Outro desamparo situava-se no cliente Samsung Email, que não fazia a verificação para verificação ao cuidar das metas.
As finalidades permitem que os aplicativos transmitam instruções uns aos outros dentro do sistema operacional Android. Como o cliente de e-mail da Samsung não confirmou os objetivos, um aplicativo sem privilégios poderia instruí-lo a encaminhar a maior parte das mensagens do cliente para um local alternativo. Vários problemas foram encontrados nos drivers e segmentos de análise de imagem que foram incluídos pela Samsung e não fazem parte do Android básico.
Três dessas manchas podem ser abusadas basicamente baixando uma imagem no gadget. O objetivo da investigação, que durou uma semana, era verificar se os instrumentos de segurança incorporados ao Android poderiam manter o abuso de vulnerabilidades em códigos específicos do fabricante. O SELinux, um instrumento de guarda presente no Android, tornou mais difícil atacar o gadget, disseram os analistas. Por outro lado, três bugs possibilitaram aventuras para prejudicar o SELinux, por isso não é viável em todos os casos.
Leia também:
-
Bancos russos no alvo da rede de bots europeia Tinba,
-
Baidu Android App com defeito e 100 milhões de dispositivos em risco,
- Hackers desconhecidos reivindicam US $ 1 milhão por desbloquear remotamente o iOS 9.1
A maioria dos problemas encontrados foram atribuídos à Samsung, que os resolveu antes do prazo de exposição de 90 dias do Google, além de três que têm menor gravidade e permanecem sem correção. “É promissor que os problemas de gravidade mais elevados foram alterados e revisados no gadget em um intervalo de tempo razoável”, disseram os cientistas do Google. O código do Android tem suas próprias vulnerabilidades, que são rotineiramente encontradas por cientistas de segurança, mas o Google fabricou proteções amplas e controles com o objetivo de dificultar o uso indevido.
0 Comments