Car-tech

La vulnerabilità di Android lascia Samsung vulnerabile, gli utenti caricano

Week 8, continued

Week 8, continued
Anonim

Un sospetto errore nel modo in cui Samsung Electronics ha implementato il kernel di Android in diversi dei suoi dispositivi potrebbe consentire a un'applicazione dannosa di ottenere il controllo totale sul dispositivo.

La vulnerabilità è stata descritta in Sabato dall'utente "alephzain" su XDA Developers, un forum per sviluppatori mobili. Colpisce i dispositivi che utilizzano i modelli di processore Exynos 4210 e 4412. Alephzain ha scritto che il problema era un "errore enorme". (Vedi anche "Malware mobile: è brutto ora, ma andrà peggio nel 2012").

Entro domenica, un altro sviluppatore del forum, Chainfire, ha pubblicato un file di pacchetto di applicazioni Android (.apk) che sfrutterà con successo il vulnerabilità.

[Ulteriori letture: Come rimuovere malware dal tuo PC Windows]

"Dovresti avere molta paura di questo exploit", ha scritto Chainfire. "Qualsiasi app può usarlo per ottenere la root senza chiedere e senza alcuna autorizzazione su un dispositivo vulnerabile."

I dispositivi interessati includono versioni dei telefoni cellulari Samsung S2 e S3, Galaxy Note e Note II, Galaxy Note Plus e Galaxy Note 10.1, secondo il post di Chainfire.

Gli hacker hanno sempre più preso di mira il sistema operativo Android, costruendo applicazioni che sembrano benigne ma possono contenere codice che può rubare dati da un dispositivo o eseguire altre azioni dannose. Google ha risposto all'aumento delle applicazioni Android dannose implementando uno scanner automatizzato nel suo marketplace Play per rilevare quelli dannosi.

Ma le applicazioni Android non violate abbondano su Internet, mettendo a rischio gli utenti. I produttori di sicurezza hanno rilevato applicazioni dannose che inviano messaggi SMS a numeri a tariffa maggiorata e intercettano codici passcode monouso per applicazioni bancarie.

I funzionari Samsung non hanno ricevuto un commento immediato

Invia suggerimenti e commenti a jeremy_kirk @ idg.com. Seguimi su Twitter: @jeremy_kirk