Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»ПЗ»Уязвимость в Android позволяет сбросить данные
    ПЗ

    Уязвимость в Android позволяет сбросить данные

    ВолодимирBy Володимир27.09.20122 коментарі2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Android IMEIВчера большинство причастных к гаджетам людей обсуждало уязвимость, найденную в некоторых Android-смартфонах компании Samsung. Она позволяла без разрешения пользователя сбрасывать данные на устройстве. Теперь же стало известно, что уязвимости подвержены и телефоны других производителей, есть среди них и некоторые смартфоны HTC. Уязвимость основана на том, что некоторые версии Android не совсем правильно обрабатывают активные ссылки с телефонными номерами, в том числе и USSD-кодами – фактически, выполняют их без подтверждения со стороны пользователя. Причем, код может быть передан на устройство несколькими способами: NFC, SMS, QR-код или ссылка в Сети. Понятно, что наиболее опасным для обычных пользователей смартфонов является последний вариант, такую ссылку подложить можно практически на любом сайте. Распространенность QR-кодов делает и этот метод довольно опасным, но уже для заметно меньшего количества пользователей.

    {youtube}Q2-0B04HPhs&feature{/youtube}

    Интересно то, что компания Google в курсе об этой уязвимости и закрыла ее в коде Android три месяца назад! По сути, виноваты в уязвимости существующих сейчас смартфонов именно производители устройств, которые банальным образом поленились закрыть столь важную прореху. Среди уязвимых смартфонов отмечается и HTC One X, не обновленный до последней версии ПО (то есть работающие на данный момент с Android 4.0.3 и Sense 4.0). Интересно, что и разработчики некоторых сторонних прошивок также не закрыли уязвимость – владельцы смартфонов с кастомами, будьте внимательны!

    Дилан Рив (Dylan Reeve), эксперт по мобильной безопасности, создал специальную страничку, которая позволит проверить, уязвим ваш смартфон или нет. Для этого достаточно зайти на по данной ссылке: http://dylanreeve.com/phone.php (QR-код под абзацем). Если смартфон показал только номеронабиратель с *#06#, то вы защищены, если же на экране появился IMEI-код смартфона, то уязвимость вас касается. Кстати, если брать только ссылки в Сети, то они будут работать в стандартном браузере Android и его кастомизациях, а вот с Chrome или Opera проблем возникнуть не должно.

    Что же делать тем, чьи телефоны оказались уязвимы? Как одно из решений, Дилан Рив советует установить альтернативный «диалер», чтобы отменять выполнение подобных ссылок, когда система будет спрашивать о выборе приложения для набора номера. Кроме того, есть приложения для набора номера, которые не работают с USSD, такие можно временно установить как основные.

    Редакция YouHTC предлагает пользователям в комментариях писать модель, прошивку и наличие уязвимости. Это поможет пользователям устройств быстрее сориентироваться и защитить себя от возможных вредоносных хулиганских атак.

    http://www.youhtc.ru/

    Читайте також

    Вийшла публічна бета-версія iOS 26.3

    15.01.2026

    Microsoft пояснює, чому Windows 11 25H2 стала важчою через оновлення безпеки

    13.01.2026

    Випущено Debian 13.3 з виправленнями безпеки та підвищенням стабільності

    13.01.2026

    Останні

    Вчені довели ефективність ядерного методу відхилення астероїдів

    15.01.2026

    Археологи виявили один із найбільших вантажних кораблів вікінгів

    15.01.2026

    Приховане життя в найсухішій пустелі світу кидає виклик науці

    15.01.2026

    Вчені виявили «арктичного носорога» віком 23 мільйони років

    15.01.2026
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2026 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version