Datorită unei noi vulnerabilități, un singur fișier vă poate compromite dispozitivul Android

Pictograma timp de citire 2 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe

Dacă ați crezut că deschiderea unei imagini cu o pisică drăguță este inofensivă, atunci s-ar putea să vă înșelați, deoarece o nouă vulnerabilitate ar putea permite hackerilor să vă ademenească să deschidă un fișier PNG drăguț și să vă compromită dispozitivul. Noua vulnerabilitate vizează toate dispozitivele Android care au Android Nougat și versiuni ulterioare.

Vulnerabilitatea a fost dezvăluită de Google, dar compania confirmă că a lansat deja un patch pentru depozitul Android Open Source Project (AOSP). După cum a subliniat ZDNet, nu există nicio modalitate de a ști dacă dispozitivul dvs. a fost spart. Google nu a lansat niciun detaliu tehnic despre vulnerabilitate, dar a confirmat că este remediată.

Cea mai gravă dintre aceste probleme este o vulnerabilitate critică de securitate în Framework, care ar putea permite unui atacator de la distanță care folosește un fișier PNG special creat să execute cod arbitrar în contextul unui proces privilegiat. Evaluarea severității se bazează pe efectul pe care exploatarea vulnerabilității l-ar avea posibil asupra unui dispozitiv afectat, presupunând că platforma și atenuările serviciului sunt dezactivate în scopuri de dezvoltare sau dacă sunt ocolite cu succes.

Cu toate acestea, producătorii de Android întârzie actualizările, ceea ce înseamnă că încă există dispozitive care nu au primit remedierea. Google a declarat că a lansat remedierea cu corecția din februarie 2019, așa că dacă nu ați primit încă patch-ul, aveți grijă și nu deschideți fișiere PNG din surse nesigure.

S BGR

Mai multe despre subiecte: Android, google, vulnerabilitatea securității

Lasă un comentariu

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate *