Sidebar

Encontrada falha de segurança em 11% dos smartphones do mundo

Android
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times
AplicLoja Windows 11 Pro

A Check Point identificou vulnerabilidade crítica de segurança em chip UNISOC responsável pela comunicação móvel de 11% dos telemóveis do mundo. Deixada por resolver, a vulnerabilidade permitiria a um atacante neutralizar ou bloquear comunicações.



A investigação da CPR marca a primeira vez em que um chip da UNISOC foi sujeito a técnicas de engenharia inversa para examinação de falhas de segurança. Quando comunicada à UNISOC, a vulnerabilidade foi classificada com um 9.4 em 10 no grau de criticidade.

 

Investigação pioneira

A investigação da CPR marca a primeira vez que o modem UNISOC foi alvo de uma tática de engenharia inversa e investigado quanto à existência de vulnerabilidades. A CPR digitalizou os processadores de mensagens NAS num curto período de tempo, encontrando uma vulnerabilidade, que poderia ser utilizada para perturbar a comunicação rádio do dispositivo. Um hacker ou unidade militar poderiam aproveitar-se desta vulnerabilidade para neutralizar as comunicações numa localização específica.



A CPR partilhou as suas conclusões com a UNISOC em maio de 2022, que identificaram a vulnerabilidade, classificando-a com um 9.4 em 10 no grau de criticidade. Desde aí, a UNISOC lançou uma patch, CVE-2022-20210. A Google confirmou que irá publicar a patch no próximo Boletim de Segurança para Android. A Check Point recomenda todos os utilizadores a manter, em todos os momentos, o software dos seus smartphones atualizados.

“Somos os primeiros a utilizar a técnica de engenharia inversa e a investigar o modem UNISOC quanto a possíveis vulnerabilidades. Encontrámos uma vulnerabilidade no modem UNISOC, integrado em 11% dos smartphones. Um atacante poderia utilizar uma estação de rádio para enviar um pacote de malformações que reiniciaria o modem, impedindo o utilizador de comunicar. Caso fosse deixada por resolver, a comunicação móvel poderia ser bloqueada pelo atacante. A vulnerabilidade está no firmware do modem, e não no próprio Android. Não há nada que os utilizadores de Android possam fazer de momento, mas recomendamos vivamente que seja aplicada a patch que será lançada pelo Google no próximo Boletim de Segurança para Android,” afirma Slava Makkaveev, Reverse Engineering & Security Research attorneys da Check Point Software.

 

 

 

Fonte:da Redação e da maistecnologia
Reeditado para:Noticias do Stop 2022
Outras fontes • AFP, AP, TASS, EBS
Material Informático - www.aplicloja.com
Receba diariamente no Grupo STOPMZNWS poderá ler QRCOD
Link do Grupo WhatsApp - https://chat.whatsapp.com/JUiYE4NxtOz6QUmPDBcBCF
Qual Duvida pode enviar +258 827606348 ou E-mail:Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo.
Em criação o Aplicativo o APP que ira ver notícias diariamente em seu celular Fotografias:Getty Images/Reuters/EFE/AFP

AplicLoja Microsoft Office 2022 Pro Plus
We use cookies to improve your experience on our website. By browsing this website, you agree to our use of cookies.
Ok, I've understood! Decline More Info

Cookies Policy


General Use

We use cookies, tracking pixels and related technologies on our website. Cookies are small data files that are served by our platform and stored on your device. Our site uses cookies dropped by us or third parties for a variety of purposes including to operate and personalize the website. Also, cookies may also be used to track how you use the site to target ads to you on other websites.

Third Parties

Our website employs the use the various third-party services. Through the use of our website, these services may place anonymous cookies on the Visitor's browser and may send their own cookies to the Visitor's cookie file. Some of these services include but are not limited to: Google, Facebook, Twitter, Adroll, MailChimp, Sucuri, Intercom and other social networks, advertising agencies, security firewalls, analytics companies and service providers. These services may also collect and use anonymous identifiers such as IP Address, HTTP Referrer, Unique Device Identifier and other non-personally identifiable information and server logs.