Comment ROOTER son Android ? (Attention à Kingroot !)
Table des matières:
Google s'efforce de maintenir la sécurité de l'écosystème Android, mais selon une étude récente, les appareils fonctionnant sous Android Nougat et au-dessous sont vulnérables à une attaque par incrustation de pain grillé qui peut nuire aux utilisateurs en volant des informations d'identification, en installant des applications malveillantes en silence et même en effectuant un ransomware. attaque.
Bien que Google ait déjà publié la mise à jour de sécurité de septembre avec une solution à ce problème, la majorité des appareils de différents fabricants doivent toujours recevoir les mises à jour de sécurité précédentes, sans parler de celle-ci.
Ainsi, en théorie et dans la pratique actuelle, la majorité des appareils Android sont sensibles à ce malware, ce qui peut inciter les utilisateurs à lui accorder des privilèges d’administrateur de périphérique.
Selon les recherches, en utilisant ces privilèges, l’attaquant peut exploiter l’appareil via le logiciel malveillant de la manière qui lui semble la plus appropriée. Ils peuvent accéder à tout moment à l'autorisation «Dessiner en haut», ce qui leur permettra de dessiner une application silencieuse par-dessus celle qui est active et d'amener l'utilisateur à cliquer sur des liens sans le savoir.
«Les logiciels malveillants qui lancent cette attaque n'ont pas besoin de posséder l'autorisation de superposition ni d'être installés à partir de Google Play. Avec cette nouvelle attaque par superposition, les logiciels malveillants peuvent inciter les utilisateurs à activer le service d'accessibilité Android et à accorder le privilège à l'administrateur de périphérique ou d'effectuer d'autres actions dangereuses », ont déclaré les chercheurs de Palo Alto Networks 42.
Inspirée par un document de recherche intitulé 'Cape et poignard: de deux autorisations à un contrôle total de la boucle de rétroaction de l'interface utilisateur' par des chercheurs de Georgia Tech, cette étude a confirmé qu'Android 8.0 Oreo n'est pas vulnérable à cette attaque.
Le système d'exploitation Android inclut la technologie Application Sandbox, qui garantit qu'une application ne peut pas utiliser les données stockées par une autre application.
En soi, si votre appareil est infecté par une application de logiciel malveillant frauduleux, il ne pourra pas accéder aux données d'autres applications ni même aux ressources du système. Mais cette attaque contourne le sandboxing et prend le contrôle de l'appareil.
Quand obtiendrez-vous la mise à jour de sécurité de septembre?
Si vous possédez un appareil Google Pixel ou Nexus, vous devriez déjà avoir reçu le dernier correctif de sécurité avec un correctif pour cette vulnérabilité. Sinon, vérifiez manuellement la mise à jour sur votre appareil, car la mise à jour de sécurité de septembre a été publiée par Google mardi.
Les utilisateurs d'appareils Nokia et BlackBerry peuvent s'attendre à recevoir le correctif de sécurité dans une semaine ou deux, mais les utilisateurs possédant des appareils d'autres fabricants devraient être inquiets, car leur appareil pourrait toujours languir avec la mise à jour de sécurité de juillet ou même antérieure.
Même la mise à jour de sécurité d’août a corrigé une importante vulnérabilité de phishing sur les appareils Android. Une vulnérabilité de sécurité similaire a également été détectée dans iOS d’Apple.
AMD a confirmé qu'elle développait un processeur de faible puissance pour les appareils mobiles et les sous-marins Notebooks a mis au point un processeur de faible puissance pour les appareils mobiles et les sous-portables, a confirmé la société vendredi, annulant des mois de spéculation qu'elle avait abandonné le projet.
La puce concurrencera le processeur Atom d'Intel et pourrait supplanter le système sur puce Geode x86 d'AMD, qui est inclus dans l'ordinateur portable XO de One Laptop Per Child. Basé sur la conception de système-sur-puce x86 acquise de National Semiconductor en 2003, Geode est également offert dans les clients légers et les équipements embarqués.
Les puces pour bras se sont étendues au-delà des appareils mobiles pour devenir des ordinateurs portables commerciaux, mais pourraient être difficiles à adopter. Après avoir vécu confortablement pendant des années dans des appareils mobiles comme les téléphones portables, les puces basées sur la conception des bras se retrouvent dans les ordinateurs portables commerciaux.
Cependant, les processeurs Arm pourraient être relégués au statut de coprocesseur aux côtés des processeurs Intel dans les ordinateurs portables commerciaux.
Bien que Arm puisse exécuter plusieurs versions de Linux et de la plate-forme Windows Embedded CE, Microsoft a déclaré que son prochain système d'exploitation Windows 7 ne supporterait pas l'architecture Arm . Microsoft a déclaré que le bras est adapté pour les appareils spécialisés tels qu