RAMpage, kritična greška koja pogađa sve Android proizvedene nakon 2012. godine

ram page

Čini se da danas ne postoji kompanija posvećena svijetu tehnologije koja nije slobodna predstaviti bilo koji tip sistema ili platforme bez kvarova. Ovom konkretnom prilikom moramo razgovarati o novom kritičnom neuspjehu koji utječe doslovno na sve Android telefone napravljene od 2012. do danas.

Bez sumnje suočavamo se s jakim udarom na platformu, koja je, sjetimo se, jedna od najčešće korištenih na cijeloj planeti zbog velikog prihvaćanja koju je, praktično od kada je stigla na tržište, imala velika većina proizvođača mobilnih uređaja. Ako želite znati više o ranjivosti otkrivenoj u poznatom operativnom sistemu koji je dizajnirao i razvio Google, pozivam vas da nastavite s nama.

RAMpage, Android ranjivost koja pogađa milione telefona u svijetu

Pod imenom ram page Na sceni se pojavljuje ogroman, prilično kritičan kvar koji, kao što smo rekli, pogađa velik dio terminala koje milioni korisnika i dalje praktično svakodnevno koriste. Problem ove ranjivosti nije ništa drugo nego činjenica da napredni korisnik može iskoristiti grešku koja omogućava pristup i izmjenu privatnih podataka vlasnika Android telefona putem RAM modula samog uređaja.

Ulazeći u malo detaljnije, kažemo vam da je grešku RAMpage otkrila grupa istraživača koja se sastojala od osam članova koji su, kako su pokazali, su uspjeli stvoriti exploit sposoban da iskoriste ovu ranjivost u LG G4. Kao što je navedeno u e. Izjava da su ih pokrenuli, očito je svaki terminal proizveden od 2012. do danas potencijalno izložen ovoj pogrešci samog operativnog sistema, grešci koja nije tipična za određeni terminal jer ne predstavlja hardverski problem.

Google bi danas trebao raditi na rješenju za RAMpage

Upravo je to činjenica da do ove pogreške ne dolazi zbog hardvera koji je stvorio određeni proizvođač, što znači da su doslovno milioni terminala izloženi ovoj kritičnoj grešci. Tačno je i da se, zbog uzroka kvara na samom operativnom sistemu koji je dizajnirao Google, može predvidljivo brzo ispraviti pokretanjem programa sigurnosno ažuriranje. Kao što su komentirali istraživači zaduženi za objavljivanje RAMpage-a:

RAMpage razbija najosnovniju izolaciju između korisničkih aplikacija i operativnog sistema. Iako aplikacije uglavnom nemaju dozvolu za čitanje podataka iz drugih aplikacija, zlonamjeran program može stvoriti eksploataciju RAM stranice kako bi stekao administrativnu kontrolu i iskoristio tajne pohranjene na uređaju.

neuspjeh

Nema izvještaja da RAM stranica izaziva pustoš među korisnicima

Kao što je izvijestila grupa istraživača koja je očito otkrila ovu kritičnu Android pogrešku RAM stranicu treba shvatiti mnogo ozbiljnije nego što to obično radimo s ovakvim problemima., ponekad zbog njegove učestalosti. Upućeni korisnik može ugroziti lozinke, lične fotografije, poruke e-pošte, poruke u aplikacijama i još osjetljivije dokumente pohranjene na terminalu.

Kažem da morate biti vrlo oprezni s ovom ranjivošću jer, očigledno, Trenutno Google ne nudi sigurnosno rješenje koja je u stanju da zaustavi ovaj problem. Za sada sve što znamo je da su istraživači već obavijestili sjevernoameričku kompaniju i, nadamo se zbog miliona korisnika, da rješenje za ovaj problem može stići što je prije moguće.

Možda i kao pozitivan dio nalazimo da, barem trenutno, nema izvještaja da bi moglo biti napada koji su postojali u scenariju izvan onoga izvedenog u demo testu od strane tima istraživača koji su otkrili RAMpage, tako da se ne suočavamo sa sigurnosnim probojem koji uzrokuje pustoš među korisnicima.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.