Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»ПЗ»Уязвимости, которые позволяют взламывать любые смартфоны
    ПЗ

    Уязвимости, которые позволяют взламывать любые смартфоны

    ВолодимирBy Володимир11.08.20192 коментарі2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Обновления для Android сильно переоценены, и это состоявшийся факт, с которым совершенно бесполезно спорить. Новые функции, которые есть только в свежих версиях ОС, могут заменить приложения из Google Play, а кастомные прошивки напомнят, что ваш смартфон еще актуален, даже если производитель прекратил его программную поддержку. То ли дело безопасность, которой, как показывает практика, никогда не стоит пренебрегать даже владельцам флагманских аппаратов.

    Исследователи в области кибербезопасности компании Tencent Blade выявили две критические уязвимости в процессорах Snapdragon 835 и 845, которые позволяют взламывать любые смартфоны, работающие на их основе. Для этого злоумышленникам достаточно подключиться к той же беспроводной сети, что и взламываемое устройство, и отправить на него пакет с вредоносным компонентом. От пользователя в свою очередь не требуется никаких активных действий по приему пересылаемых файлов – они загрузятся на устройство автоматически.

    Как взломать Android

    После того, как вредоносные компоненты будут загружены, злоумышленник получает доступ ко всем данным, хранящимся в его памяти. Это могут быть не только личные фотографии и видеозаписи, но еще и переписка, данные записной книги и многое-многое другое. Возможно, кому-то такой способ взлома может показаться слишком сложным в исполнении, однако, это не так.

    Как защитить себя от взлома

    Само собой, взламывать вашу домашнюю сеть Wi-Fi злоумышленник вряд ли захочет. То ли дело общественные места и торговые центры, где обычно работает публичная точка доступа, к которой одновременно подключены от нескольких десятков до нескольких сотен человек. Там-то хакеры и могут поочередно атаковать пользователей, рассылая на их устройства пакеты с вредоносными файлами. Их задачу облегчает широкая распространенность смартфонов с уязвимыми процессорами. Поскольку всё это флагманы 2017-2018 годов, они до сих пор в ходу и их явно больше, чем аппаратов на базе других чипов.

    Google узнала о существовании уязвимости раньше, чем информация о ней попала в общий доступ, а потому подготовилась и выпустила патч с исправлением. Он содержится в августовском обновлении безопасности, которое компания начала распространять в начале месяца. Правда, тут возникает логичный вопрос: как много времени потребуется производителям, чтобы адаптировать апдейт для своих смартфонов? Практика показывает, что иногда на это уходит от нескольких недель до нескольких месяцев. Поэтому в качестве вспомогательного способа обеспечения собственной безопасности можем посоветовать вам не подключаться к незнакомым сетям Wi-Fi вообще, и с особой осторожностью – к уже известным. Источник

    Читайте також

    Microsoft дозволила оновлювати до Windows 11 25H2 всі підтримувані ПК

    05.12.2025

    Opera для Android отримав оновлення ШІ

    04.12.2025

    У Microsoft заявили, що 8 ГБ ОЗП – це «недостатній» обсяг для роботи Windows 11

    04.12.2025

    Останні

    Microsoft дозволила оновлювати до Windows 11 25H2 всі підтримувані ПК

    05.12.2025

    Вчені виявили масивне гідротермальне поле в Середземному морі

    05.12.2025

    У Туреччині знайшли захований у горі храм віком 2700 років

    05.12.2025

    Вчені знайшли гелеподібні структури, які могли дати початок життю на Землі

    05.12.2025
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2025 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Ad Blocker Enabled!
    Ad Blocker Enabled!
    Наш вебсайт працює завдяки показу онлайн-реклами нашим відвідувачам. Будь ласка, підтримайте нас, вимкнувши блокувальник реклами.
    Go to mobile version