AVERTISMENT

Acest site folosește "biscuiti" pentru a oferi servicii, pentru a personaliza anunțuri și pentru a analiza traficul.
Dacă folosiți acest site, sunteți de acord cu utilizarea biscuitilor*.

Translate

Bresa de securitate in browserul Chrome -Android

  Recent la o conferinta PacSec organizata in Japonia, in cadrul
prezentarii "PSN2OWN" s-a facut o mica dezvaluire.



  UN NOU EXPLOIT DE ANDROID


  Exploit-ul da posibilitatea unei maini malitioase sa compromita oricare versiune de Android, atata timp cat aceasta ruleaza ultima versiune de Google Chrome,felul in care functioneaza acest exploit nu este cunoscut* si nici canalele de acces pentru a putea facilita acest exploit, dar un lucru este cunoscut. Pentru a putea accesa telefonul, se pare ca se foloseste un JavaScript V8 pentru a accesa un terminal mobil.

  INITIAL


  Cercetatorul Guang Gong a demonstrat cat de usor este sa hack-uiesti un dispozitiv cu ajutorul exploit-ului in cadrul conferintei PacSec ce se desfasoara in Tokyo, prezentarea intitulata PSN2OWN fiind locul in care a fost locul in care a fost dezvaluita bresa de securitate.

  DE SPERIAT SAU;


  Impresionant la exploit-ul lui Guang ( cercetator pe probleme de securitate la Quihoo 360 ) este controlul preluat dintr-un foc, pe cand majoritatea hackerilor in ziua de astazi trebuie sa exploateze/gaseasca mai multe vulnerabilitati pentru a obtine accesul incarcarii de "software fara interactiune", a relatat Dragos Ruiu, organizatorul PacSec, catre Vulture South. In cazul de fata, imediat ce telefonul accesa site-ul, era folosita vulnerabilitatea JavaScript V8 din Chrome pentru a instala aplicatii arbitrare (in acest caz, jocul BMX Bike) fara stirea* utilizatorului, cobai fiind un Nexus6 Project Fi.

  CONCLUZII


  Nu stiu cum dar Gong cred ca a expluatat, nu o vulnerabilitate ci mai degraba o functie* ascunsa, capabila
ea insasi sa faciliteze colectarea de date, a browserului, astfel Gong nu a facut decat sa arate si alte posibilitati, penru terte persoane, asa zisii "baieti rai". Dl. Gong sustine ca a lucrat 3 luni la defintivarea* acestei demonstratii insa rezultatele au fost predate unui reprezentant al Google prezent la conferinta.
  Daca completam si cu lasarea parolelor diferitelor conturi la vedere* " vezi parola scrisa" un astfel de exploit cam poate face ravagii. ( asta e valabila si la Mozilla )
  Avand  în vedere numărul semnificativ de vulnerabilități care sunt făcute publice în fiecare săptămână. Nu de alta, dar se pare că este surprinzător de simplu să preiei de la distanță controlul unui astfel de aparat și nici nu trebuie să faci eforturi supra omenești pentru a instala aplicații, malițioase sau nu, fără acordul proprietarului.

  Articol original; Link!

  -Just my opinion!
  Se pare ca informatia este oarecum partiala*, dispozitivul cu pricina ( Nexus6 Project Fi, care mai sta initial si in asteptarea de update, eventual, auto update, si doar astfel poate fi pacalit*, ma intreb daca i-ar fi reusit smecheria pe un Sony Xperia seria Z )sau probabil fiind root_at s-au putut bloca unele* protocoale de securitate, implicite, gen_instalare din surse necunoscute, si doar asa fiind pasibil de hack* total si din prima*, pentru ca altfel spus, browserul comunica in permanenta cu serverele Google iar paginile depistate ca fiind virusate* sau de risc* inchid browserul sau cel putin sunt blocate, afisandu-se eventual si un avertisment.
  Asa ca putem merge pe varianta, senzational = rating = profit, sau nu!?
  -Articol facut la plictiseala recomand sa ignorati afirmatile neverificate! 


Persoane Din Cercurile Google+