Google espone Samsung S6 Edge con 11 vulnerabilità

Queste vulnerabilità alla fine hanno nel codice all’interno dell’hardware, sviluppato dagli OEM Samsung. 11 nuove possibilità di hackerare il Samsung Galaxy 6S Edge.

[dropcap]T[/dropcap]lo smartphone di fascia alta con le vulnerabilità di fascia alta, le cause certe rivelate dai ricercatori di sicurezza di Google, dicono che la società Samsung ha aggiunto codici con l’aiuto dei produttori di apparecchiature originali (OEM), i codici determinati sulla vulnerabilità facile da trovare , il rapporto pubblicato per la prima volta su PCWorld a tarda notte.

Secondo il rapporto dei ricercatori sulla sicurezza di Google, alla fine hanno scoperto che le apparecchiature o l’hardware del Samsung Galaxy 6S Edge che sono stati sviluppati dal partner dei suoi produttori, in seguito hanno rivelato componenti molto scadenti con il set, il team di Google ha già chiesto alla sede centrale di Samsung in Corea del Sud, ma la risposta della società sudcoreana Samsung è molto più evitabile per quanto riguarda la sicurezza.

Google espone Samsung S6 Edge con 11 vulnerabilità

I ricercatori hanno trovato solo una sorta di vulnerabilità di codifica che può portare a 11 trucchi per violazione della sicurezza e con ciò il telefono può essere hackerato molto rapidamente. “Nel complesso, abbiamo scoperto un numero considerevole di problemi di grande gravità, tuttavia, ci sono stati alcuni sforzi di successo per stabilire la sicurezza sul gadget che ci hanno frenato”, hanno detto gli scienziati della sicurezza in un blog.

I ricercatori di Google hanno anche affermato: “I territori deboli sembravano essere driver di gadget e preparazione dei media. Abbiamo scoperto rapidamente i problemi in questi territori attraverso il fluffing e il sondaggio del codice”. C’erano inoltre tre imperfezioni logiche ad alto impatto che erano tutt’altro che difficili da scoprire e abusare. Uno di questi era un modo per attraversare l’indifesa in un’amministrazione Samsung chiamata Wifi Hs20 Utility Service.

Questa amministrazione, che continua a funzionare con i benefici del quadro, esamina la presenza di un documento di cronaca ZIP in una determinata area sul segmento di capacità e lo scarica. Sfruttando l’imperfezione un aggressore potrebbe far comporre documenti quadro in aree non volute. Un’altra impotenza si trovava nel cliente Samsung Email, che non controllava la verifica quando si occupava degli obiettivi.

Gli scopi consentono alle applicazioni di scambiarsi le indicazioni all’interno del sistema operativo Android. Poiché il cliente di posta elettronica Samsung non ha confermato gli scopi, un’applicazione non privilegiata potrebbe educarlo a inoltrare la maggior parte dei messaggi del cliente a una posizione alternativa. Sono stati riscontrati vari problemi nei driver e nei segmenti di analisi delle immagini inclusi da Samsung e non fanno parte di Android vanilla.

Tre di questi difetti potrebbero essere abusati essenzialmente scaricando un’immagine sul gadget. L’obiettivo dell’indagine, durata una settimana, era verificare se gli strumenti di sicurezza incorporati in Android potessero contenere l’abuso di vulnerabilità nel codice specifico del produttore. SELinux, uno strumento di guardia naturalmente presente in Android, ha reso più difficile l’assalto al gadget, hanno affermato gli analisti. D’altra parte, tre bug hanno permesso alle avventure di ostacolare SELinux, quindi non è praticabile in tutti i casi.

Leggi anche:

  • Banche russe nel mirino della botnet europea Tinba,

  • Baidu Android App malfunzionante e 100 milioni di dispositivi a rischio,

  • Hacker sconosciuti rivendicano $ 1 milione per il jailbreak remoto di iOS 9.1

La maggior parte dei problemi riscontrati è stata attribuita a Samsung, che li ha risolti prima della data di scadenza dell’esposizione di 90 giorni di Google, a parte tre che hanno una gravità inferiore e rimangono senza patch. “È promettente che i problemi di maggiore gravità siano stati modificati e revisionati sul gadget in un lasso di tempo ragionevole”, hanno affermato gli scienziati di Google. Il codice di Android ha le sue vulnerabilità, che vengono rilevate abitualmente dagli scienziati della sicurezza, tuttavia Google ha fabbricato guardie a livello di palcoscenico e arriva ai controlli con l’obiettivo di rendere più difficile l’uso improprio.

Articoli correlati

Ultimi articoli