კიდევ უფრო უარესი არის ის ფაქტი, რომ მსხვერპლებს წარმოდგენა არ ექნებათ გატეხილი თუ არა, და დაზარალებული მოწყობილობების უმეტესობა არ იქნება დაყენებული.
რეკომენდებული ვიდეოები
აქ მოცემულია ჰაკის სრული აღწერა, რომელ ტელეფონებზე მოქმედებს იგი და რა შეგიძლიათ გააკეთოთ საკუთარი თავის დასაცავად.
დაკავშირებული
- Honor-ის ახალ Android ტელეფონს აქვს ფუნქცია, რომელიც აქამდე არასდროს გვინახავს
- Nokia-ს უახლესი Android ტელეფონს აქვს წარმოუდგენლად მაგარი ფუნქცია
- Android ჯერ კიდევ აჯობა iPhone-ს მცირე (მაგრამ მნიშვნელოვანი) თვალსაზრისით
Როგორ მუშაობს
ეს ჰაკი მოიცავს ქსელურ დემონს, რომელიც არის ქსელის ინტერფეისი Android. პრობლემა წარმოიშვა, როდესაც Qualcomm-მა გამოუშვა ახალი აპლიკაციის პროგრამის ინტერფეისები (API), როგორც network_manager სისტემის სერვისის ნაწილი, რომელიც ასევე მოიცავდა ქსელურ დემონს. ეს API-ები იძლეოდა დამატებით ტეტერინგის შესაძლებლობებს.
უცნობია, ზუსტად როდის გამოუშვა Qualcomm-მა ეს API, მაგრამ Mandiant's Red Team-მა იანვარში აღმოაჩინა, რომ „ნეტდ სერვისი არ სწორად დაადასტურეთ ინტერფეისის სახელი, როდესაც დაემატება ახალი ზედა დინების ინტერფეისი. ჰაკერებს შეუძლიათ გამოიყენონ ეს არასწორი სახელი შემდგომი სისტემისთვის ბრძანებებს.
ეს დაუცველობა მონიშნულია როგორც CVE-2016-2060 საშუალო რისკით. FireEye, კიბერუსაფრთხოების კომპანია, მუშაობდა Qualcomm-თან, რათა დეტალურად გაერკვია დაუცველობა დეტალური ბლოგის პოსტი.
ჰაკერს შეუძლია გამოიყენოს თქვენ ამ დაუცველობით თქვენს მოწყობილობაზე ფიზიკური წვდომით ან თქვენს მიერ დაინსტალირებული მავნე აპლიკაციისთვის კოდის დამატებით. პირველი იქნება ყველაზე ნაკლებად სავარაუდო სიტუაცია, რადგან ჰაკერს დასჭირდება თქვენი მოწყობილობის მოპარვა და მისი განბლოკვა. ეს უკანასკნელი უფრო სავარაუდოა, რადგან მილიონობით მოწყობილობა შეიძლება იყოს დისტანციურად გამიზნული.
სამწუხაროდ, მავნე აპლიკაციას შეუძლია თქვენი ცოდნის გარეშე ურთიერთქმედება API-სთან. თქვენ არ მიიღებთ გაფრთხილებებს და თქვენი მოწყობილობა არ იმუშავებს ნელა. კიდევ უფრო უარესი, Google Play-მა შესაძლოა არ მონიშნოს ეს აპლიკაციები, როგორც მავნე, რადგან ეს შეუძლებელი იქნება იმისათვის, რომ Google-ის უსაფრთხოების სკანერმა აღმოაჩინოს, რომ ასეთი აპი წვდომა იქნება API-ზე მავნე ზემოქმედებისთვის მიზეზები.
დაზარალებული მოწყობილობები
FireEye-ის თანახმად, დაზიანებულია Android Gingerbread-ით დათარიღებული მოწყობილობები, მაგრამ უფრო ახალი ვერსიები
უახლესი Android-ის მიხედვით განაწილების ნომრები (გამოქვეყნებულია 2016 წლის 2 მაისს), ყველა მოწყობილობის 92.4 პროცენტს აქვს ეს ვერსიები
Qualcomm გამოსცემს განახლების პატჩს, მაგრამ მომხმარებლების უმეტესობა ვერ მიიღებს მას
FireEye მუშაობდა Qualcomm-თან 2016 წლის იანვრიდან დაწყებული, რაც გამოსწორდა 2016 წლის მარტისთვის. FireEye-მ თქვა, რომ Qualcomm „უაღრესად მგრძნობიარე იყო მთელი პროცესის განმავლობაში“ და მიაღწია 90-დღიან ფანჯარას, რათა გამოსწორდეს.
Qualcomm-მა გაუგზავნა განახლება ყველა მწარმოებელს, რათა მათ შეძლონ თავიანთი მოწყობილობების განახლება, მაგრამ სამწუხაროდ, ადამიანების უმეტესობა ვერ მიიღებს მას, რადგან მწარმოებლები ზოგადად წყვეტენ განახლებებს მოწყობილობის ერთი ან ორი წლის განმავლობაში არსებობა.
საკუთარი თავის დაცვა
პირველი, რაც უნდა გააკეთოთ, არის იმის გარკვევა, თუ Android-ის რომელ ვერსიაზე მუშაობს თქვენი მოწყობილობა. შედით პარამეტრები და შეეხეთ Ტელეფონის შესახებ. შეხედე ქვევით
თქვენ შეგიძლიათ მარტივად გაიგოთ, გაქვთ თუ არა Qualcomm პროცესორი ინსტალაციით CPU-Z Google Play-დან. გახსენით აპლიკაცია და ის რამდენიმე წამში გეტყვით თქვენი პროცესორის მარკასა და მოდელს.
თუ თქვენი ტელეფონი დაზარალდა, ბევრი რამის გაკეთება არ შეგიძლიათ, რომ სრულად დაიცვათ თავი, თუ გააგრძელებთ თქვენი მოწყობილობის გამოყენებას. საუკეთესო მეთოდი იქნება უფრო ახალი ტელეფონის ყიდვა, რომელიც მუშაობს Android 6.0 Marshmallow-ზე, რადგან მასზე ეს დაუცველობა არ იმოქმედებს.
ჩვენ გვესმის, რომ ახალი ტელეფონის ყიდვა შესაძლოა შეუძლებელი იყოს ამ დროს, ამიტომ არის რამდენიმე რამ, რისი გაკეთებაც შეგიძლიათ შეამციროთ თქვენი გატეხვის შანსია, მაგრამ გესმით, რომ არ არსებობს გზა სრულად დაიცვათ თავი, გარდა ახალი მოწყობილობის ყიდვისა.
- არასოდეს ჩამოტვირთოთ მესამე მხარის აპლიკაციები და არ ჩატვირთოთ ისინი.
- ყურადღება მიაქციეთ აპებს, რომლებსაც ჩამოტვირთავთ Google Play-დან. თუ დაიცავთ პოპულარულ აპლიკაციებს, რომლებიც მაღალი რეიტინგით სარგებლობენ, თქვენ შეამცირებთ გატეხვის შანსებს.
- ჩამოტვირთეთ ანტივირუსული აპლიკაცია Google Play-დან, როგორიცაა Lookout Security და Antivirus. FireEye აღიარებს, რომ მსგავსი აპლიკაციები ალბათ ვერ აღმოაჩენენ დაუცველობას, მაგრამ ეს არ არის ცუდი იდეა დააინსტალიროთ ერთი, რადგან ეს შეიძლება შეიცვალოს, რომ აღარაფერი ვთქვათ, ეს შეიძლება დაგეხმაროთ სხვა უსაფრთხოებაში მუქარები.
Შენიშვნა: The FireEye მობილური უსაფრთხოების აპლიკაცია აღმოაჩენს Qualcomm დაუცველობას, მაგრამ ეს მხოლოდ საწარმოს მომხმარებლებისთვისაა. თუ თქვენ გაქვთ კორპორატიული ტელეფონი, გადაამოწმეთ თქვენს ადმინისტრატორთან, რათა გაარკვიოთ თქვენი კომპანია გამოიწერს თუ არა სერვისს.
კარგი ამბავი ის არის, რომ FireEye აკვირდებოდა API-ს გამოყენებას და ვერ აღმოაჩინა მისი ექსპლუატაციის შემთხვევები. თუმცა, ეს შეიძლება შეიცვალოს, რადგან ჰაკერები შეიტყობენ ხარვეზის შესახებ.
დიდ სურათს რომ შევხედოთ, უფრო ნაკლებად სავარაუდოა, რომ თავდასხმის მსხვერპლი გახდეთ, მაგრამ ყოველთვის არის შანსი, რაც არ უნდა მცირე იყოს. თუ ზემოთ მოცემულ მარტივ ნაბიჯებს მიჰყვებით, შანსებს კიდევ უფრო შეამცირებთ.
რედაქტორების რეკომენდაციები
- ამ პატარა Android ტელეფონმა კინაღამ გააფუჭა Galaxy S23 Ultra ჩემთვის
- ეს არის ყველაზე მომხიბვლელი Android ტელეფონი, რომელიც მინახავს წლების განმავლობაში
- Qualcomm-ის Snapdragon 4 Gen 2 მოაქვს უფრო სწრაფი 5G ბიუჯეტურ ტელეფონებს
- Asus-ის უახლესი Android ტელეფონი შეიძლება იყოს დიდი საფრთხე Galaxy S23 Ultra-სთვის
- ეს იაფი Android ტელეფონი არის ერთ-ერთი საუკეთესო, რაც მე გამოვიყენე 2023 წელს
განაახლეთ თქვენი ცხოვრების წესიDigital Trends ეხმარება მკითხველს თვალყური ადევნონ ტექნოლოგიების სწრაფ სამყაროს ყველა უახლესი სიახლეებით, სახალისო პროდუქტების მიმოხილვებით, გამჭრიახი რედაქციებითა და უნიკალური თვალით.