Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»ПЗ»Уязвимости, которые позволяют взламывать любые смартфоны
    ПЗ

    Уязвимости, которые позволяют взламывать любые смартфоны

    ВолодимирBy Володимир11.08.20192 коментарі2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Обновления для Android сильно переоценены, и это состоявшийся факт, с которым совершенно бесполезно спорить. Новые функции, которые есть только в свежих версиях ОС, могут заменить приложения из Google Play, а кастомные прошивки напомнят, что ваш смартфон еще актуален, даже если производитель прекратил его программную поддержку. То ли дело безопасность, которой, как показывает практика, никогда не стоит пренебрегать даже владельцам флагманских аппаратов.

    Исследователи в области кибербезопасности компании Tencent Blade выявили две критические уязвимости в процессорах Snapdragon 835 и 845, которые позволяют взламывать любые смартфоны, работающие на их основе. Для этого злоумышленникам достаточно подключиться к той же беспроводной сети, что и взламываемое устройство, и отправить на него пакет с вредоносным компонентом. От пользователя в свою очередь не требуется никаких активных действий по приему пересылаемых файлов – они загрузятся на устройство автоматически.

    Как взломать Android

    После того, как вредоносные компоненты будут загружены, злоумышленник получает доступ ко всем данным, хранящимся в его памяти. Это могут быть не только личные фотографии и видеозаписи, но еще и переписка, данные записной книги и многое-многое другое. Возможно, кому-то такой способ взлома может показаться слишком сложным в исполнении, однако, это не так.

    Как защитить себя от взлома

    Само собой, взламывать вашу домашнюю сеть Wi-Fi злоумышленник вряд ли захочет. То ли дело общественные места и торговые центры, где обычно работает публичная точка доступа, к которой одновременно подключены от нескольких десятков до нескольких сотен человек. Там-то хакеры и могут поочередно атаковать пользователей, рассылая на их устройства пакеты с вредоносными файлами. Их задачу облегчает широкая распространенность смартфонов с уязвимыми процессорами. Поскольку всё это флагманы 2017-2018 годов, они до сих пор в ходу и их явно больше, чем аппаратов на базе других чипов.

    Google узнала о существовании уязвимости раньше, чем информация о ней попала в общий доступ, а потому подготовилась и выпустила патч с исправлением. Он содержится в августовском обновлении безопасности, которое компания начала распространять в начале месяца. Правда, тут возникает логичный вопрос: как много времени потребуется производителям, чтобы адаптировать апдейт для своих смартфонов? Практика показывает, что иногда на это уходит от нескольких недель до нескольких месяцев. Поэтому в качестве вспомогательного способа обеспечения собственной безопасности можем посоветовать вам не подключаться к незнакомым сетям Wi-Fi вообще, и с особой осторожностью – к уже известным. Источник

    Читайте також

    Ubuntu 26.04 LTS вийде у квітні з ядром Linux 6.20

    19.12.2025

    Google випустила надшвидку модель AI Gemini 3 Flash

    19.12.2025

    Android отримує нові емодзі

    19.12.2025

    Останні

    Вчені створили пристрій, який генерує електрику з обертання Землі

    20.12.2025

    Супутник NASA зафіксував спалах яскравого життя в коричневій пустелі

    20.12.2025

    Час зупинився: зниклого чоловіка знайшли після 28 років у льодовику

    20.12.2025

    Еволюція під тиском середовища: як контекст змінює результат

    20.12.2025
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2025 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Ad Blocker Enabled!
    Ad Blocker Enabled!
    Наш вебсайт працює завдяки показу онлайн-реклами нашим відвідувачам. Будь ласка, підтримайте нас, вимкнувши блокувальник реклами.
    Go to mobile version