10 FONCTIONS SECRÈTES CACHÉES DANS LES TÉLÉPHONES | Lama Faché
Table des matières:
Samsung travaille apparemment sur une mise à jour pour une faille logicielle qui pourrait permettre à des pirates de siphonner des données personnelles d'un téléphone.
La vulnérabilité affecte les téléphones S II et S III de Samsung et plusieurs modèles de sa ligne Galaxy, y compris la Note, Note II, Note Plus et Note 10.1, qui utilisent tous les processeurs modèles Exynos 4210 et 4412 de la société coréenne.
Exploit partagé
La faille et un exploit ont été divulgués à la mi-décembre sur XDA Developers, un forum pour les développeurs mobiles. Les ingénieurs de Samsung ont apparemment fait une mauvaise erreur de configuration impliquant le noyau Android et n'ont pas réussi à restreindre l'espace d'adressage du noyau mappé à l'espace utilisateur via le pilote / dev / exynos-mem
Une application intégrant l'exploit a été créée par un développeur surnommé Chainfire sur le forum.
L'application de Chainfire permet aux utilisateurs de modifier le téléphone pour rendre l'exploit inefficace, mais le correctif désactive également la caméra de l'appareil.
Chainfire a averti que les autres correctifs basés sur les applications qui ont été développés sont sérieusement défectueux, donc les utilisateurs ne devraient pas dépendre de ceux qui fournissent une protection jusqu'à ce que Samsung publie une mise à jour.
"La seule vraie solution est une correction du noyau cela supprime simplement le périphérique de mémoire exploitable, mais cela nécessite une mise à jour de périphérique non universelle », a écrit Chainfire.
Samsung a minimisé la gravité du problème, déclarant dans un communiqué que "le problème peut survenir uniquement lorsqu'une application malveillante est utilisée sur les appareils concernés; »
Les appareils de Samsung peuvent être mis à jour par les opérateurs, ou les utilisateurs peuvent le faire avec un ordinateur de bureau en utilisant le logiciel Kies de l'entreprise, selon un porte-parole.
Analyses du Play Store pour les hacks
Les applications Android soumises au Google Play Store sont contrôlées pour leur comportement malveillant, mais de nombreux sites Internet proposent des applications Android, dont beaucoup sont censées être légitimes mais sont en fait des logiciels malveillants. Incarnation de cet exploit.
Depuis la publication d'un exploit, Trend Micro a déclaré que ce n'est qu'une question de temps avant que les pirates ne commencent à l'utiliser.
Samsung a déclaré qu'il continuerait à suivre de près la situation »Il n'a pas précisé quand le correctif serait disponible
Envoyez des conseils et des commentaires à [email protected] Suivez-moi sur Twitter: @jeremy_kirk
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.
Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.
Les puces pour bras se sont étendues au-delà des appareils mobiles pour devenir des ordinateurs portables commerciaux, mais pourraient être difficiles à adopter. Après avoir vécu confortablement pendant des années dans des appareils mobiles comme les téléphones portables, les puces basées sur la conception des bras se retrouvent dans les ordinateurs portables commerciaux.
Cependant, les processeurs Arm pourraient être relégués au statut de coprocesseur aux côtés des processeurs Intel dans les ordinateurs portables commerciaux.
Bien que Arm puisse exécuter plusieurs versions de Linux et de la plate-forme Windows Embedded CE, Microsoft a déclaré que son prochain système d'exploitation Windows 7 ne supporterait pas l'architecture Arm . Microsoft a déclaré que le bras est adapté pour les appareils spécialisés tels qu