버그로 인해 애플리케이션이 Android에서 카메라를 제어할 수 있습니다.

그들은 발견했다 새로운 보안 결함 Google 운영 체제에서. 회사의 전 직원은 감지된 문제가 문을 열어 두어 설치된 응용 프로그램 공격자는 장치에서 카메라 제어 사용자에게 완전히 투명한 방식으로 캡처를 수행하고 이전에 저장된 이미지를 얻을 수도 있습니다.

있어야 한다는 것이 신기하기도 하고 조금 걱정스럽기도 하다. 시몬 시도르이 취약점을 발견한 사람은 전 Google 직원이었으며 더 많은 수단과 직접적인 정보를 보유한 회사의 현재 직원이 아닙니다. 우리는에서 읽습니다 인터넷 Sidor는 보안 문제로 인해 잠재적인 공격자(보통 전문가)가 카메라 모듈을 제어 스마트폰이나 태블릿에 설치된 간단한 애플리케이션을 통해

만약 그가 이 첫 번째 목표를 달성한다면, 그는 이 요소의 통제에서 한 번 할 수 있을 것입니다. 즉시 스냅샷 찍기, 상황에 따라 개인 정보를 제공할 수 있습니다. 무엇보다 최악의 상황은 자신의 위치에 있는 사용자가 자신이 이 공격의 피해자라는 사실을 전혀 알지 못한다는 점입니다. 완전히 눈에 띄지 않게 될 것입니다. 이미지를 캡처할 수 있을 뿐만 아니라 거의 더 심각한 문제가 될 수 있습니다. 장치에서 이미지 추출 이전에 저장되어 있는 모든 정보를 포함합니다. 이 사진은 관련 데이터를 검색하여 분석할 수 있는 외부 서버로 전송됩니다. 그리고 관련 데이터를 사용하면 설명 자체가 흥미로운 것을 제공할 수 있기 때문에 이미지에 나타나는 것만 참조하지 않습니다.

그것은이다 심각한 문제, Google 플랫폼에 하나 더 표시됩니다. 대부분의 해커가 안드로이드를 표적으로 삼아 작은 균열을 통해 몰래 침투하거나 악성코드를 퍼뜨리는 것은 사실이지만 이 정도의 취약점을 조사하고 가능한 위험 상황을 예상 지금 일어나고 있는 것처럼.

Tener la 큰 시장 점유율 Android를 사용하면 매우 자주 극단적인 상황에 처하게 됩니다. Mountain View에서 그들은 플랫폼의 보안을 개선하기 위해 계속 노력하고 있으며또는 중요한 발전그러나 동시에 이런 종류의 뉴스가 우리가 원하는 것보다 더 자주 등장하는 것처럼 앞으로 훨씬 더 많이 남아 있습니다. 우리가 알 수 있듯이, 그들은 해결책을 찾기 위해 일하는 손 가능한 한 빨리 도착하므로 다음 몇 시간 안에 해결될 수 있습니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 담당 : Actualidad 블로그
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   사용자

    : O 걱정되는군요. 빨리 해결책을 찾았으면 좋겠습니다. 그리고 이것은 설치된 모든 응용 프로그램과 모든 사용자에게 발생할 수 있습니까? 아니면 더 민감한 사람이 있습니까? 문제를 피하기 위해 어떤 예방 조치를 취할 수 있습니까?
    정보를 주셔서 감사합니다