RAMpage, een kritieke bug die van invloed is op alle Android die na 2012 is geproduceerd

RAMpagina

Het lijkt erop dat er vandaag geen enkel bedrijf is dat zich toelegt op de wereld van de technologie dat niet vrij is om enig type systeem of platform vrij van storingen te presenteren. Bij deze bijzondere gelegenheid moeten we het hebben over een nieuwe kritieke mislukking beïnvloedt letterlijk elke Android-telefoon die is gemaakt van 2012 tot heden.

We staan ​​ongetwijfeld voor een harde klap voor het platform, dat, onthoud, een van de meest gebruikte platforms ter wereld is vanwege de grote acceptatie die het, praktisch sinds het op de markt kwam, door de overgrote meerderheid van de fabrikanten heeft gehad van mobiele apparaten. Als u meer wilt weten over de kwetsbaarheid die is gedetecteerd in het beroemde besturingssysteem dat is ontworpen en ontwikkeld door Google, nodig ik u uit om bij ons verder te gaan.

RAMpage, een Android-kwetsbaarheid die miljoenen telefoons in de wereld treft

Onder de naam van RAMpagina Er doet zich een enorme, vrij kritieke storing voor die, zoals we al zeiden, een groot deel van de terminals treft die vandaag de dag nog steeds praktisch dagelijks door miljoenen gebruikers worden gebruikt. Het probleem van deze kwetsbaarheid is niets anders dan het feit dat een ervaren gebruiker van een fout kan profiteren geeft toegang tot en wijziging van privégegevens van de eigenaar van een Android-telefoon via de eigen RAM-geheugenmodules van het apparaat.

Als we wat meer in detail gaan, vertel u dat de RAMpage-bug is ontdekt door een groep onderzoekers bestaande uit acht leden die, zoals ze hebben aangetoond, zijn erin geslaagd een exploit te maken die gebruik kan maken van deze kwetsbaarheid in een LG G4. Zoals vermeld in e. verklaring dat ze hebben gelanceerd, wordt blijkbaar elke terminal die tussen 2012 en vandaag is vervaardigd, mogelijk blootgesteld aan deze fout van het besturingssysteem zelf, een fout die niet typerend is voor een specifieke terminal, aangezien het geen hardwareprobleem is.

Google zou vandaag moeten werken aan een oplossing voor RAMpage

Dit is precies het feit dat deze fout niet te wijten is aan de hardware die door een bepaalde fabrikant is gemaakt, wat betekent dat letterlijk miljoenen terminals worden blootgesteld aan deze kritieke fout. Het is ook waar dat, vanwege het feit dat het te wijten is aan een storing in het besturingssysteem zelf ontworpen door Google, het op een voorspelbare snelle manier kan worden gecorrigeerd door een beveiligingsupdate. Zoals de onderzoekers die verantwoordelijk zijn voor het openbaar maken van RAMpage hebben opgemerkt:

RAMpage doorbreekt de meest fundamentele isolatie tussen gebruikerstoepassingen en het besturingssysteem. Hoewel applicaties over het algemeen geen toestemming hebben om gegevens van andere applicaties te lezen, kan een kwaadaardig programma een RAMpage-exploit maken om administratieve controle te krijgen en de geheimen die op het apparaat zijn opgeslagen in beslag te nemen.

mislukking

Er zijn geen meldingen dat RAMpage schade aanricht onder gebruikers

Zoals gemeld door de groep onderzoekers die deze kritieke Android-fout hebben ontdekt, blijkbaar RAMpage zou veel serieuzer moeten worden genomen dan we gewoonlijk doen met dit soort problemen., soms vanwege de frequentie. Een deskundige gebruiker kan wachtwoorden, persoonlijke foto's, e-mailberichten, berichten in applicaties en zelfs nog gevoeliger documenten die in de terminal zijn opgeslagen, compromitteren.

Ik zeg dat je heel voorzichtig moet zijn met deze kwetsbaarheid omdat blijkbaar er is momenteel geen beveiligingsoplossing beschikbaar bij Google dat kan een einde maken aan dit probleem. Voorlopig weten we alleen dat de onderzoekers het Amerikaanse bedrijf al hebben geïnformeerd, en hopelijk in het belang van miljoenen gebruikers, dat er zo snel mogelijk een oplossing voor dit probleem kan komen.

Misschien en als een positief deel vinden we dat, althans voorlopig, er zijn geen meldingen dat er mogelijk aanvallen zijn geweest in een scenario dat verder gaat dan in de demotest door het team van onderzoekers dat RAMpage heeft ontdekt, dus we worden niet geconfronteerd met een inbreuk op de beveiliging die schade aanricht onder gebruikers.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.