RAMpage, ein kritischer Fehler, der alle nach 2012 hergestellten Android-Geräte betrifft

Amoklauf

Es scheint, dass es heute kein Unternehmen gibt, das sich der Welt der Technologie widmet und nicht frei ist, irgendeine Art von System oder Plattform fehlerfrei zu präsentieren. Bei dieser besonderen Gelegenheit müssen wir über einen neuen kritischen Fehler sprechen, der betrifft buchstäblich jedes Android-Handy von 2012 bis heute.

Zweifellos stehen wir vor einem schweren Schlag für die Plattform, die aufgrund der großen Akzeptanz, die die überwiegende Mehrheit der Hersteller von Mobiltelefonen praktisch seit ihrer Markteinführung hatte, eine der weltweit am häufigsten genutzten Plattformen ist Geräte. Wenn Sie mehr über die Sicherheitsanfälligkeit erfahren möchten, die in dem von Google entwickelten und entwickelten bekannten Betriebssystem festgestellt wurde, lade ich Sie ein, mit uns fortzufahren.


RAMpage, eine Android-Sicherheitslücke, die Millionen von Handys weltweit betrifft

Unter dem Namen Amoklauf In der Szene tritt ein großer, ziemlich kritischer Fehler auf, der, wie gesagt, einen großen Teil der Terminals betrifft, die heute noch praktisch täglich von Millionen von Benutzern genutzt werden. Das Problem mit dieser Sicherheitsanfälligkeit ist nichts anderes als die Tatsache, dass ein fortgeschrittener Benutzer einen Fehler ausnutzen kann, der Ermöglicht den Zugriff auf und das Ändern von privaten Daten des Besitzers eines Android-Telefons über die eigenen RAM-Speichermodule des Geräts.

Wenn Sie etwas genauer darauf eingehen, sagen Sie, dass der RAMpage-Fehler von einer Gruppe von Forschern entdeckt wurde, die aus acht Mitgliedern besteht, die, wie sie gezeigt haben, haben es geschafft, einen Exploit zu erstellen, der diese Sicherheitsanfälligkeit in einem LG G4 ausnutzen kann. Wie in e angegeben. Aussage, dass sie gestartet haben, anscheinend ist jedes Terminal, das von 2012 bis heute hergestellt wurde, möglicherweise diesem Fehler des Betriebssystems selbst ausgesetzt, ein Fehler, der für ein bestimmtes Terminal nicht typisch ist, da es kein Hardwareproblem ist.

Google sollte heute an einer Lösung für RAMpage arbeiten

Dies ist genau die Tatsache, dass dieser Fehler nicht auf die von einem bestimmten Hersteller erstellte Hardware zurückzuführen ist, was bedeutet, dass buchstäblich Millionen von Terminals diesem kritischen Fehler ausgesetzt sind. Es ist auch richtig, dass es aufgrund eines Fehlers im von Google entwickelten Betriebssystem selbst auf vorhersehbar schnelle Weise durch Starten von a korrigiert werden kann Sicherheitsupdate. Wie die für die Veröffentlichung von RAMpage zuständigen Forscher kommentiert haben:

RAMpage unterbricht die grundlegendste Isolation zwischen Benutzeranwendungen und dem Betriebssystem. Während Anwendungen im Allgemeinen keine Berechtigung zum Lesen von Daten aus anderen Anwendungen haben, kann ein Schadprogramm einen RAMpage-Exploit erstellen, um die administrative Kontrolle zu erlangen und die auf dem Gerät gespeicherten Geheimnisse zu nutzen.

fallo

Es gibt keine Berichte darüber, dass RAMpage bei den Benutzern Chaos verursacht

Wie von der Gruppe von Forschern berichtet, die diesen kritischen Android-Fehler offenbar entdeckt haben RAMpage sollte viel ernster genommen werden als wir es normalerweise mit solchen Problemen tun., manchmal aufgrund seiner Häufigkeit. Ein sachkundiger Benutzer kann Kennwörter, persönliche Fotos, E-Mail-Nachrichten, Nachrichten in Anwendungen und noch vertraulichere Dokumente, die im Terminal gespeichert sind, gefährden.

Ich sage, dass Sie mit dieser Sicherheitsanfälligkeit sehr vorsichtig sein müssen, weil anscheinend Derzeit ist keine Sicherheitslösung von Google verfügbar das kann diesem Problem ein Ende setzen. Derzeit wissen wir nur, dass die Forscher das amerikanische Unternehmen bereits informiert haben und hoffentlich im Interesse von Millionen von Benutzern, dass eine Lösung für dieses Problem so schnell wie möglich gefunden werden kann.

Vielleicht und als positiver Teil finden wir das zumindest für den Moment, Es gibt keine Berichte darüber, dass möglicherweise Angriffe in einem Szenario aufgetreten sind, das über das im Demo-Test durchgeführte Szenario hinausgeht von dem Forscherteam, das RAMpage entdeckt hat, damit wir nicht mit einer Sicherheitsverletzung konfrontiert sind, die die Benutzer verwüstet.


Der Inhalt des Artikels entspricht unseren Grundsätzen von redaktionelle Ethik. Um einen Fehler zu melden, klicken Sie auf hier.

Schreiben Sie den ersten Kommentar

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * gekennzeichnet

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.