Accueil > Nouvelles Cyber > Smartphones vulnérables à de nouvelles formes d'attaques via des cartes microSD
CYBER NOUVELLES

Smartphones vulnérables à la Nouvelle forme d'attaques via des cartes microSD


Les chercheurs en sécurité à CheckPoint ont mis en garde au sujet d'un nouveau danger pour nos appareils mobiles, en utilisant une vulnérabilité qui passe par les cartes microSD. Ces formes de cartes microSD modifiées peuvent permettre à des pirates aurait de prendre en charge votre smartphone en utilisant la mémoire dans la carte SD pour infecter les appareils Android.




Heureusement, la plupart des smartphones ont maintenant suffisamment de mémoire et les utilisateurs ont ralenti dans leur demande de cartes microSD. Cependant, les programmes et applications qui peuvent être déplacées à cette carte SD ne sont pas du tout rares et cette vulnérabilité est essentiellement pour cible les cartes microSD elles-mêmes.

Cartes microSD ciblées en raison du faible protection

La principale raison pour laquelle les cartes microSD sont devenues la raison pour la plupart des attaques est le fait qu'ils sont adaptatrice de mémoire passive. Et compte tenu du fait que des sollicitudes • Environ Google qui peut se déplacer à des cartes microSD, comme Google Translate, Google Voice Typing, Google Text-to-Speech et autres Google applictions peuvent devenir victimes de ce malware, parce que les vulnérabilités ciblent ces applications via la mémoire microSD et non la mémoire flash du téléphone, car il est beaucoup plus protrected et pratiquement impossible à pirater. Ce est pourquoi, Vérifiez les chercheurs point vous recommandons seulement acheter des cartes microSD auprès de fournisseurs de confiance et si vous avez de ne pas utiliser différents programmes de mise en forme pour les mettre en forme des professionnels.

Ce n'est pas la première tentative d'attaquer les appareils Android via un stockage externe et applications, comme nous avons rapporté, concernant Man-in-the-disque type d'attaques qui sont exploitées par des applications, en utilisant la WRITE_EXTERNAL_STORAGE d'autorisation, qui prie sur la plupart des applications installées par l'utilisateur qui peut soutenir et utiliser le stockage externe comme une méthode pour stocker des informations qui est téléchargé à partir du Web plus efficacement. Ces applications non-Google ont ben rapporté être le navigateur Xiaomi, le Yandex Traduire et recherche Yandex, qui peut également être exploitée par un même versiion de Man-in-the-disque type d'attaque. On croit toute la question à déduire du fait que les applications peuvent régler l'accès à la partition de stockage externe, et ce réglage permet l'exploit de passer par ces vulnérabilités via.




Google a commenté sur le sujet qu'ils travaillent à corriger les vulnérabilités en se concentrant sur les applications patcher. Les chercheurs en sécurité ont également signalé qu'ils s'impliquent à informer les développeurs de logiciels des bogues bien connus, mais quelques-uns des développeurs et des marques ont chosent de pousser simplement une mise à jour de sécurité immédiate qui ne précise pas la raison pour laquelle il est en cours d'installation.

Ventsislav Krastev

Ventsislav est expert en cybersécurité chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les dernières infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers développements technologiques. Ayant obtenu leur diplôme et marketing, Ventsislav est également passionné par l'apprentissage de nouveaux changements et innovations en cybersécurité qui changent la donne. Après avoir étudié la gestion de la chaîne de valeur, Administration réseau et administration informatique des applications système, il a trouvé sa véritable vocation au sein de l'industrie de la cybersécurité et croit fermement à l'éducation de chaque utilisateur en matière de sécurité et de sûreté en ligne..

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord