Principal Tecnologia Els telèfons Android tenen un defecte important que els podria permetre espiar-vos

Els telèfons Android tenen un defecte important que els podria permetre espiar-vos

Investigadors de seguretat de Check Point han publicat un informe que posa de manifest un defecte en l'arquitectura de xips Snapdragon de Qualcomm. Aquests xips s'utilitzen en gairebé tots els principals flagship d'Android, inclosos els models de Google , Samsung, OnePlus i LG.

Segons els investigadors, es van trobar més de 400 defectes al codi dins dels xips de processador de senyal digital (DSP) de Qualcomm. Aquests sistemes en un xip (SoC) controlen des de les ordres de veu fins al processament de vídeo i diverses funcions d'àudio i multimèdia.

freddy hernandez germà larry hernandez

Aquests defectes podrien permetre als atacants utilitzar un dispositiu per espiar un usuari sense necessitat d’interacció. Per exemple, un atacant podria tenir accés a les vostres fotos i vídeos, dades de localització GPS i fins i tot accedir al vostre micròfon en temps real.

De la mateixa manera, podrien instal·lar programari maliciós que no es pot detectar o que no es pugui eliminar, cosa que permetrà que el dispositiu no respongui o es recuperi del tot.

Com que aquestes vulnerabilitats es troben al codi dins del xip Qualcomm, els fabricants de maquinari trigaran a actualitzar-se i actualitzar-se. De fet, mentre que Qualcomm ja ha implementat una solució per a nous chips avançant.

Per emfatitzar el tema, Yaniv Balmas, cap d’investigació cibernètica de Check Point, diu:

Centenars de milions de telèfons estan exposats a aquest risc de seguretat. Es pot espiar. Podeu perdre totes les vostres dades ... Per sort, aquesta vegada hem pogut detectar aquests problemes. Però, suposem que trigaran mesos o fins i tot anys a mitigar-la completament. Si aquestes vulnerabilitats seran trobades i utilitzades per actors maliciosos, trobaran milions d’usuaris de telèfons mòbils sense gairebé cap manera de protegir-se durant molt de temps.

amb qui està casat amb Scott Bakula

Com a resultat, tot i que l’empresa d’investigació ha proporcionat els seus resultats a Qualcomm, no publica les especificacions exactes de l’explotació per evitar que caigui en mans de malos actors abans que els fabricants tinguin l’oportunitat d’implementar una solució.

Segons Check Point, 'Per explotar les vulnerabilitats, un pirata informàtic hauria de convèncer simplement l'objectiu d'instal·lar una aplicació senzilla i benigna sense cap permís'.

Això és el que significa per a vosaltres:

En primer lloc, no descarregueu ni instal·leu cap aplicació que no estigueu segur que prové d’una font fiable. No parlo de si reconeixeu l'aplicació, sinó de si confieu en la font. Com que podeu baixar aplicacions a un dispositiu Android fora de la botiga oficial de Google Play Store, per exemple, tingueu en compte el lloc on baixeu les aplicacions.

Probablement això sembli de sentit comú, però no hauria d’estranyar a ningú que els pirates informàtics tinguin una bona aparença legítima. Això significa que depèn de vosaltres prestar atenció i protegir-vos. En general, si sembla massa bo per ser cert o si alguna cosa no sembla del tot correcte, probablement no ho sigui. En cas contrari, podeu acabar pagant un preu molt més gran en termes de privadesa.

és lester holt negre o blanc