RAMpage, en kritisk feil som påvirker all Android produsert etter 2012

RAMside

Det ser ut til at det i dag ikke er noe selskap dedikert til teknologiens verden som ikke er fri til å presentere noen form for system eller plattform uten feil. Ved denne spesielle anledningen må vi snakke om en ny kritisk feil som påvirker bokstavelig talt alle Android-telefoner laget fra 2012 til i dag.

Uten tvil står vi overfor et hardt slag mot plattformen, som, husk, er en av de mest brukte over hele planeten på grunn av den store aksept at den, nesten siden den kom på markedet, har hatt av de aller fleste produsenter av mobile enheter. Hvis du vil vite mer om sårbarheten som er oppdaget i det berømte operativsystemet designet og utviklet av Google, inviterer jeg deg til å fortsette med oss.

RAMpage, et Android-sårbarhet som påvirker millioner av telefoner i verden

Under navnet RAMside En stor, ganske kritisk feil oppstår på scenen som, som vi sa, påvirker en stor del av terminalene som i dag fortsatt brukes praktisk talt daglig av millioner av brukere. Problemet med dette sårbarheten er ingen ringere enn det faktum at en avansert bruker kan dra nytte av en feil som gir tilgang til og modifisering av private data fra eieren av en Android-telefon gjennom enhetens egne RAM-minnemoduler.

Når du går inn i litt mer detalj, kan du fortelle deg at RAMpage-feilen er blitt oppdaget av en gruppe forskere som består av åtte medlemmer som, som de har vist, har klart å skape en utnyttelse som er i stand til å gjøre bruk av dette sikkerhetsproblemet i en LG G4. Som nevnt i e. uttalelse om at de har lansert, tilsynelatende er enhver terminal produsert fra 2012 til i dag potensielt utsatt for denne feilen i selve operativsystemet, en feil som ikke er typisk for en spesifikk terminal, siden den ikke er et maskinvareproblem.

Google burde jobbe i dag med en løsning for RAMpage

Dette er nettopp det faktum at denne feilen ikke skyldes maskinvaren opprettet av en bestemt produsent, noe som betyr at bokstavelig talt millioner av terminaler blir utsatt for denne kritiske feilen. Det er også sant at det på grunn av det faktum at det skyldes en feil i selve operativsystemet designet av Google, kan korrigeres på en forutsigbar rask måte ved å starte en sikkerhetsoppdatering. Som forskerne som har ansvaret for å gjøre RAMpage offentlig har kommentert:

RAMpage bryter den mest grunnleggende isolasjonen mellom brukerapplikasjoner og operativsystemet. Mens applikasjoner generelt ikke har tillatelse til å lese data fra andre applikasjoner, kan et ondsinnet program skape en RAMpage-utnyttelse for å få administrativ kontroll og gripe hemmelighetene som er lagret på enheten.

feil

Det er ingen rapporter om at RAMpage forårsaker kaos blant brukerne

Som rapportert av forskergruppen som tilsynelatende oppdaget denne kritiske Android-feilen RAMpage bør tas mye mer seriøst enn vi vanligvis gjør med denne typen problemer.noen ganger på grunn av frekvensen. En kunnskapsrik bruker kan kompromittere passord, personlige bilder, e-postmeldinger, meldinger i applikasjoner og enda mer sensitive dokumenter som er lagret på terminalen.

Jeg sier at du må være veldig forsiktig med denne sårbarheten, fordi du tilsynelatende det er for øyeblikket ingen sikkerhetsløsning tilgjengelig fra Google som er i stand til å få slutt på dette problemet. Foreløpig er alt vi vet at forskerne allerede har informert det nordamerikanske selskapet og forhåpentligvis av hensyn til millioner av brukere at en løsning på dette problemet kan komme så snart som mulig.

Kanskje og som en positiv del finner vi at i det minste for øyeblikket det er ingen rapporter om at det kan være angrep som har eksistert i et scenario utover det som ble utført i demotesten av teamet av forskere som oppdaget RAMpage, så vi står ikke overfor et sikkerhetsbrudd som forårsaker kaos blant brukerne.


Bli den første til å kommentere

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.