Samsung "sửa" một lỗi bảo mật hoạt động từ năm 2014

Galaxy-a

Tất cả chúng ta, những người sử dụng điện thoại thông minh theo cách này hay cách khác đều tiếp xúc với lỗ hổng bảo mật. Các Các công ty phần mềm cố gắng cung cấp trải nghiệm an toàn trong việc sử dụng các thiết bị của họ. Nhưng trong suốt lịch sử gần đây, người ta đã chỉ ra rằng không phải như vậy và cho đến nay không có thiết bị 100% không thể vượt qua, hôm nay chúng ta nói về Samsung.

Các công ty lớn dành một phần lớn thu nhập của họ cho bảo mật. hiện hữu các công ty bên ngoài chịu trách nhiệm chứng minh các lỗ hổng bảo mật đổi lấy những khoản tiền mọng nước. Trò chơi, Ứng dụng, hệ điều hành… Không ai được miễn trừ việc có một vấn đề cho phép truy cập bất hợp pháp vào thiết bị của chúng tôi.

Có thể cập nhật các bản sửa lỗi 6 năm hoạt động

Các bản cập nhật cho thiết bị của chúng tôi luôn quan trọng. Một mặt, hệ điều hành thích nghi và phát triển để đạt được hiệu quả tốt hơn. Họ có thể nhận được điều đó điện thoại thông minh của chúng tôi chạy linh hoạt hơn, một số cài đặt phần mềm hoặc thậm chí tiêu thụ năng lượng thấp hơn. Nhưng ở đâu họ cũng có được quan trọng nhất là trong phần bảo mật.

từ Google họ đã phát hiện một lỗ hổng bảo mật gây ra lỗ hổng bảo mật trong Thiết bị Samsung từ 2014. Và nhờ bản cập nhật tháng XNUMX gần đây, lỗi quan trọng này đã được sửa. Vậy nên nếu bạn chưa cập nhật Samsung của mình, đã đến lúc làm điều đó để thiết bị của bạn được an toàn và quyền riêng tư của bạn không bị lộ.

Lỗi bảo mật của Samsung ở đâu?

Sự cố bảo mật đã xảy ra sử dụng ứng dụng Samsung gốc để gửi tin nhắn MMS ở định dạng hình ảnh. Những Tệp Qmage họ có khả năng bỏ qua bảo vệ ngẫu nhiên hóa bố cục không gian địa chỉ Android. Bằng cách này, họ có thể tiếp cận thực thi mã độc hại và / hoặc truy cập các tệp và dữ liệu của chính thiết bị.

Công việc của Samsung vậy đó thiết bị của bạn sẽ xử lý hình ảnh theo cách được cá nhân hóa với định dạng Qmage đã là "cánh cửa" để truy cập bất hợp pháp. Công việc của Google là rất cần thiết để có thể phát hiện ra lỗi này. Tuy nhiên, việc hack có thể xảy ra thông qua lỗ hổng bảo mật này không phải là điều gì đó tức thời. Vì ngoài việc yêu cầu lên đến 300 MMS, và có thể mang gần 2 giờ nhận được nó.


Theo dõi chúng tôi trên Google Tin tức

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Blog Actualidad
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.