RAMpage, критическая ошибка, которая затрагивает все устройства Android, выпущенные после 2012 года.

буйство

Кажется, что сегодня нет компании, специализирующейся на мире технологий, которая не могла бы предоставить любой тип системы или платформы без сбоев. В данном конкретном случае мы должны поговорить о новом критическом сбое, которое затрагивает буквально каждый телефон Android, выпущенный с 2012 года до наших дней.

Без сомнения, мы столкнулись с серьезным ударом по платформе, которая, помните, является одной из самых используемых на всей планете из-за большого признания, которое практически с момента ее появления на рынке подавляющим большинством производителей. мобильных устройств. Если вы хотите узнать больше об уязвимости, обнаруженной в известной операционной системе, разработанной и разработанной Google, я приглашаю вас продолжить работу с нами.

RAMpage, уязвимость Android, которая затрагивает миллионы телефонов в мире

Под именем буйство На сцене появляется огромный, весьма критический сбой, который, как мы уже говорили, затрагивает большую часть терминалов, которые сегодня все еще используются практически ежедневно миллионами пользователей. Проблема этой уязвимости не что иное, как то, что опытный пользователь может воспользоваться ошибкой, которая позволяет получать доступ и изменять личные данные владельца телефона Android через собственные модули оперативной памяти устройства.

Если углубиться в детали, скажу вам, что ошибка RAMpage была обнаружена группой исследователей, состоящей из восьми человек, которые, как они показали, удалось создать эксплойт, способный использовать эту уязвимость в LG G4. Как указано в e. Заявление о том, что они запустились, очевидно, любой терминал, произведенный с 2012 года по сегодняшний день, потенциально подвержен этой ошибке самой операционной системы, ошибке, которая не типична для конкретного терминала, поскольку это не проблема оборудования.

Google должен сегодня работать над решением для RAMpage

Это как раз тот факт, что эта ошибка не связана с оборудованием, созданным определенным производителем, а это означает, что буквально миллионы терминалов подвержены этой критической ошибке. Верно и то, что из-за того, что это происходит из-за сбоя в самой операционной системе, разработанной Google, его можно исправить предсказуемо быстро, запустив обновление безопасности. Как прокомментировали исследователи, ответственные за публикацию RAMpage:

RAMpage разрушает самую фундаментальную изоляцию между пользовательскими приложениями и операционной системой. Хотя приложения обычно не имеют разрешения на чтение данных из других приложений, вредоносная программа может создать эксплойт RAMpage, чтобы получить административный контроль и захватить секреты, хранящиеся на устройстве.

фалло

Нет сообщений о том, что RAMpage вызывает хаос среди пользователей.

Как сообщила группа исследователей, обнаруживших этот критический недостаток Android, очевидно, RAMpage следует воспринимать гораздо серьезнее, чем мы обычно относимся к этим типам проблем., иногда из-за его частоты. Опытный пользователь может взломать пароли, личные фотографии, сообщения электронной почты, сообщения в приложениях и даже более конфиденциальные документы, хранящиеся в терминале.

Я говорю, что вы должны быть очень осторожны с этой уязвимостью, потому что, очевидно, в настоящее время Google не предлагает решения по безопасности что способно положить конец этой проблеме. На данный момент все, что мы знаем, это то, что исследователи уже проинформировали американскую компанию и, надеюсь, ради миллионов пользователей, что решение этой проблемы может появиться как можно скорее.

Возможно, и как положительный момент мы находим, по крайней мере, на данный момент, нет сообщений о том, что могут быть атаки, которые существовали в сценарии, выходящем за рамки того, что было выполнено в демонстрационном тесте командой исследователей, обнаруживших RAMpage, поэтому мы не сталкиваемся с нарушением безопасности, которое вызывает хаос среди пользователей.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.