구글, 11가지 취약점이 있는 삼성 S6 엣지 공개

0
275

이러한 취약점은 결국 OEM Samsung에서 개발한 하드웨어 내부의 코드에 있습니다. Samsung Galaxy 6S Edge를 해킹할 수 있는 11가지 새로운 가능성.

[dropcap]NS[/dropcap]그 고급형 스마트폰에는 고급형 취약점이 있는데, 구글 보안 연구원들이 밝혀낸 특정 원인은 삼성이 OEM(Original Equipment Manufacturer)의 도움을 받아 코드를 추가하는 것으로, 코드는 찾기 쉬운 취약점에 대해 결정된다고 합니다. , 보고서는 늦은 밤 PCWorld를 처음 출판했습니다.

구글 시큐리티 연구원들의 보고서에 따르면, 결국 삼성 갤럭시 6S 엣지의 장비나 하드웨어는 제조사의 파트너가 개발한 것임을 알게 되었고, 나중에 그들은 세트의 매우 나쁜 구성 요소에 대해 밝혔습니다. 구글 팀은 이미 삼성 본사에 문의했습니다. 보안과 관련하여 한국 기업인 삼성의 대응은 훨씬 더 피할 수 있습니다.

구글, 11가지 취약점이 있는 삼성 S6 엣지 공개

연구원들은 11가지 보안 침해 트릭으로 이어질 수 있는 일종의 코딩 취약점만 발견했으며, 이를 통해 전화기를 매우 빠르게 해킹할 수 있습니다. 보안 과학자들은 “대체로 우리는 상당한 수의 심각도가 높은 문제를 발견했지만, 우리를 지지한 장치의 안전을 확립하기 위한 몇 가지 성공적인 노력이 있었습니다.”라고 말했습니다. 블로그.

구글 연구원들도 “약한 영토가 가제트 드라이버와 미디어 준비로 보였다. 우리는 플러핑과 코드 설문조사를 통해 이러한 영역에서 빠르게 문제를 발견했습니다.” 발견하고 남용하기 어려웠던 세 가지 고영향의 이론적 결함이 추가로 있었습니다. 그 중 하나는 Wifi Hs20 유틸리티 서비스라는 삼성 행정부의 무방비 상태 횡단이었습니다.

프레임워크 이점으로 계속 실행되는 이 관리는 용량 세그먼트의 특정 영역에 ZIP 기록 문서가 있는지 검사하고 이를 언로드합니다. 결함을 악용함으로써 공격자는 의도하지 않은 영역에 구성되는 프레임워크 문서를 가져올 수 있습니다. 또 다른 무기력함은 삼성 이메일 고객이 골을 넣을 때 확인을 하지 않았다는 점이다.

목적은 애플리케이션이 Android OS 내에서 서로에게 방향을 전달할 수 있도록 합니다. Samsung 이메일 고객이 목적을 확인하지 않았기 때문에 권한이 없는 응용 프로그램이 고객 메시지의 대부분을 다른 위치로 전달하도록 교육할 수 있습니다. Samsung에 포함되었으며 기본 Android의 일부가 아닌 드라이버 및 사진 구문 분석 세그먼트에서 다양한 문제가 발견되었습니다.

이러한 결함 중 3개는 기본적으로 가제트에서 사진을 다운로드함으로써 남용될 수 있습니다. 일주일 동안 계속된 조사의 목적은 Android에 통합된 보안 도구가 제조업체 특정 코드의 취약점 악용을 유지할 수 있는지 확인하는 것이었습니다. 물론 안드로이드에 존재하는 보호 장비인 SELinux는 가제트를 공격하는 것을 더 어렵게 만들었다고 분석가들은 말했다. 반면에 세 가지 버그로 인해 모험이 SELinux를 핸디캡으로 만들 수 있으므로 모든 경우에 실행 가능한 것은 아닙니다.

또한 읽기:

  • 유럽 ​​봇넷 Tinba의 표적에 있는 러시아 은행,

  • Baidu Android 앱 오작동 및 1억 대의 기기가 위험에 처해 있습니다.

  • 알려지지 않은 해커, iOS 9.1 원격 탈옥에 100만 달러 요구

발견된 문제의 대부분은 심각도가 더 낮고 패치되지 않은 상태로 남아 있는 3개를 제외하고 Google의 공장 가동 90일 노출 기한 이전에 해결된 Samsung에 대한 것이었습니다. 구글 과학자들은 “가장 높은 심각성 문제가 합리적인 시간 내에 변경되고 정밀 검사되었다는 것은 유망하다”고 말했다. Android의 코드에는 보안 과학자들이 일상적으로 발견하는 자체 취약점이 있지만 Google은 오용을 더 어렵게 만드는 것을 목표로 단계적 보호 장치를 만들고 통제합니다.