The Great Gildersleeve: House Hunting / Leroy's Job / Gildy Makes a Will
Spisu treści:
- Dlaczego indyjscy użytkownicy powinni być zaniepokojeni?
- Jak chronić swoje urządzenie?
- Czy podatne są tylko urządzenia z Androidem?
Jeśli złamanie ekranu dotykowego smartfona nie jest wystarczająco złe, naukowcy odkryli nowe zagrożenie bezpieczeństwa, które może pojawić się po wymianie ekranu dotykowego, ponieważ okazało się, że wymienione jednostki mogą zawierać sprzęt, który może przejąć urządzenie.
Artykuł przedstawiony przez naukowców z Uniwersytetu Ben-Guriona w Negewie w Izraelu podczas warsztatów Usenix na temat technologii ofensywnych pokazuje, w jaki sposób urządzenia zastępujące smartfony mogą stanowić zagrożenie dla bezpieczeństwa użytkownika.
Zdaniem naukowców urządzenia z pękniętymi ekranami dotykowymi, a nawet inne uszkodzone komponenty są narażone na zagrożenia bezpieczeństwa, ponieważ wymienione części zainstalowane przez warsztat mogą zawierać dodatkowy sprzęt, który może przejąć kontrolę nad urządzeniem i śledzić użycie, rejestrować naciśnięcia klawiszy, instalować inne złośliwe aplikacje, uzyskiwać dostęp pliki i więcej.
„Ataki za pomocą złośliwych urządzeń peryferyjnych są wykonalne, skalowalne i niewidoczne dla większości technik wykrywania. Dobrze zmotywowany przeciwnik może być w pełni zdolny do przeprowadzania takich ataków na dużą skalę lub przeciwko określonym celom ”- napisali naukowcy.
Więcej w wiadomościach: Główna luka w zabezpieczeniach znaleziona w MIUI: Łatwo można odinstalować aplikacje bezpieczeństwa innych firmWspomnieli również, że producenci smartfonów i producenci OEM powinni pracować nad zaprojektowaniem komponentów sprzętowych, których nie można tak łatwo penetrować.
W artykule wspomniano, że ten złośliwy zamiennik może nie być prawdą, jeśli weźmie się pod uwagę, że niektóre firmy mają autoryzowane centra serwisowe, które sprzedają oryginalne części zamienne, ale jest to czynnik, ponieważ jest o wiele więcej innych warsztatów naprawczych.
1 na 5 smartfonów ma uszkodzony ekran dotykowy.
Naukowcy wykorzystali Huawei Nexus 6P działający na Androidzie 6.0.1 i zawierający kontroler dotykowy Synaptics S3718 do zademonstrowania ataku.
Według badania cytowanego w badaniu „50 procent globalnych właścicieli smartfonów co najmniej raz uszkodziło swój telefon, a 21 procent globalnych właścicieli smartfonów korzysta obecnie z telefonu z pękniętym lub zniszczonym ekranem”.
Dlaczego indyjscy użytkownicy powinni być zaniepokojeni?
Indie i wiele innych krajów rozwijających się ma głównie serwisy i warsztaty innych producentów, które mogą lub nie mogą mieć do czynienia z oryginalnymi częściami zamiennymi.
Sklepy te nie są zakontraktowane przez producentów smartfonów i dlatego nie ma możliwości sprawdzenia, czy części zamienne są oryginalne i czy ich motywy są złośliwe.
Jak chronić swoje urządzenie?
Według naukowców najlepszym sposobem ochrony urządzenia przed takimi exploitami jest zainstalowanie innego sprzętu, który może walczyć ze sprzętem spyware.
Sugerują „wdrożenie taniego, sprzętowego rozwiązania w postaci zapory sieciowej proxy I2C. Taka zapora może monitorować komunikację interfejsów I2C i chronić urządzenie przed atakami pochodzącymi ze szkodliwego ekranu ”.
Więcej w wiadomościach: 21 firm smartfonów zostało poproszonych o udostępnienie informacji o bezpieczeństwie przez rząd„Umieszczenie tego urządzenia na płycie głównej oznacza, że wymiana złośliwych składników nie będzie miała na niego wpływu. Wykorzystanie sprzętowego środka zaradczego umożliwia ochronę przed dodanymi złośliwymi komponentami i zmodyfikowanymi atakami oprogramowania układowego ”- dodali naukowcy.
Czy podatne są tylko urządzenia z Androidem?
Nie całkiem. Podczas gdy naukowcy wykorzystali urządzenie z systemem Android do przeprowadzenia swoich badań, atak został przeprowadzony poprzez wprowadzenie złośliwego sprzętu do urządzenia. To samo może być możliwe na urządzeniu z dowolnym innym systemem operacyjnym, takim jak iOS.
Dlaczego profesjonaliści od bezpieczeństwa informatycznego mogą być bardziej przerażający niż "źli"
Zapomnij o hakerów i phisherach. Wielka firma chce twoich danych osobowych, a twoja prywatność jest tylko przeszkodą, którą trzeba pokonać.
Funkcja autouzupełniania przeglądarki Chrome może być zagrożeniem bezpieczeństwa dla użytkowników
Funkcja autouzupełniania przeglądarki Chrome może narazić Twoje dane osobowe i poufne informacje, takie jak hasła Informacje o karcie kredytowej na kradzieże osób trzecich.
Funkcje programu OneNote mogą nie być używane, ale powinny być używane!
Aktualizacje Microsoft OneNote często. Oto kilka nowych funkcji programu OneNote, których możesz nie znać. Użyj ich, aby stać się potężnym użytkownikiem OneNote.