По этой причине в смартфоне Galaxy Nexus, который к тому же произведен фирмой Самсунг, уязвимость отсутствует. Помимо того, поводов для беспокойства нет и у пользователей вышеупомянутых коммуникаторов от южнокорейской компании, если после покупки они "перепрошили" свои устройства, поставив чистую версию Android, лишенную интерфейса TOUCHWIZ. Боргаонкар написал код, который при обработке в смартфоне автоматически провоцирует выполнение процедуры удаления всех данных с устройства и восстановления до заводских настроек, передает РИА "Вести" со ссылкой на сайт сайт The Next Web. Более того, код позволяет заблокировать SIM-карту, установленную в смартфоне жертвы. Хакер может встроить подобный код в любой сайт, послать его жертве в SMS, закодировать в QR-коде или передать ч/з NFC при помощи приложения для беспроводного обмена данными Android Beam - код начнет исполняться при загрузке зараженной страницы или файла. Случаев, когда хакеры использовали уязвимость в злонамеренных целях, не зафиксировано.
The expert in area инфобезопасности has found out Ravvi Borgaonkar in some smart phones Samsung Galaxy, including a present leader of a series - S III, the vulnerability allowing to hackers far off to destroy all data on the attacked device. Besides Galaxy S III, smart phones Galaxy S II, Galaxy S Advance, Galaxy Ace and Galaxy Beam are subject to vulnerability. Samsung while in any way has not commented on the information on vulnerability in the smart phones. Vulnerability contains in firm user cover TouchWiz which is established on the majority of Android-smart phones Samsung. Therefore in smart phone Galaxy Nexus which also is made by company Samsung, vulnerability is absent. Besides, occasions to anxiety are not present and at users of aforementioned smart phones from the South Korean company if after purchase they "перепрошили" the devices, having put the pure version Android deprived of interface TouchWiz. Боргаонкар has written a code which at processing in the smart phone automatically provokes execution of procedure of removal of all data from the device and restoration before factory options, informs RIA Novosti news agency referring to a site site The Next Web. Besides, the code allows to block a SIM-card established in the smart phone of a victim. The hacker can build in such code any web site, send to its victim in SMS, code in a QR-code or transfer through NFC by means of the appendix for wireless data exchange Android Beam - a code will start to be executed at loading of the infected page or a file. Cases when hackers used vulnerability in the ill-intentioned purposes, it is not fixed.
Комментариев нет:
Отправить комментарий