کشف شکاف امنیتی در اندروید های ۸ و ۹

به نقل از سایت اخبار فناوری اطلاعات و ارتباطات ، فن آوری های نوین :    

به گزارش خبرگزاری مهر به نقل از  انگجت، محققان امنیتی  شرکت آلمانی ERNW یک شکاف امنیتی به نام «BlueFrag» را کشف کرده اند که به هکرها اجازه می دهد بی سروصدا بدافزاری را در موبایل های اندروید  نصب و اطلاعات کاربران را سرقت کنند. این بدافزار روی دستگاه هایی دارای اندروید ۸ اوریو یا اندروید ۹ پای نصب می شود.

هکرها برای سوءاستفاده از دستگاه کاربر فقط به آدرس «بلوتوث MAC» آن نیاز دارند. دسترسی به آدرس «بلوتوث MAC» نیز با توجه به وای فای MAC کار ساده ای است. به این ترتیب ممکن است حتی کاربر متوجه سرقت اطلاعات خود نشود.

هرچند این شکاف امنیتی در اندروید ۱۰ قابل استفاده نیست، اما ERNW هشدار داده این شکاف احتمالا در نسخه های اندروید قبل از ۸ نیز وجود دارد. البته محققان امنیتی این شرکت تاثیر این شکاف امنیتی بر دستگاه هایی با نسخه اندروید قدیمی تر را بررسی نکرده اند.

با نصب وصله امنیتی که در فوریه ۲۰۲۰ عرضه شده، کاربران می توانند این شکاف امنیتی را برطرف کنند.

130
0 0

لینک های مفید

طراحی لوگو دراصفهان

بانک اطلاعات مشاغل رایگان
لوازم یدکی جک JAC

کتاب های ادبیات آمریکای لاتین

سنگ چینی

کرم گریم


$(window).load(function () { 'use strict'; function activeStickyKit() { $('[data-sticky_column]').stick_in_parent({ parent: '[data-sticky_parent]' }); // bootstrap col position $('[data-sticky_column]') .on('sticky_kit:bottom', function (e) { $(this).parent().css('position', 'static'); }) .on('sticky_kit:unbottom', function (e) { $(this).parent().css('position', 'relative'); }); }; activeStickyKit(); function detachStickyKit() { $('[data-sticky_column]').trigger("sticky_kit:detach"); }; var screen = 768; var windowHeight, windowWidth; windowWidth = $(window).width(); if ((windowWidth < screen)) { detachStickyKit(); } else { activeStickyKit(); } // windowSize // window resize function windowSize() { windowHeight = window.innerHeight ? window.innerHeight : $(window).height(); windowWidth = window.innerWidth ? window.innerWidth : $(window).width(); } windowSize(); // Returns a function, that, as long as it continues to be invoked, will not // be triggered. The function will be called after it stops being called for // N milliseconds. If `immediate` is passed, trigger the function on the // leading edge, instead of the trailing. function debounce(func, wait, immediate) { var timeout; return function () { var context = this, args = arguments; var later = function () { timeout = null; if (!immediate) func.apply(context, args); }; var callNow = immediate && !timeout; clearTimeout(timeout); timeout = setTimeout(later, wait); if (callNow) func.apply(context, args); }; }; $(window).resize(debounce(function () { windowSize(); $(document.body).trigger("sticky_kit:recalc"); if (windowWidth < screen) { detachStickyKit(); } else { activeStickyKit(); } }, 250)); });