Da li ste ikada čuli za „zero-day ranjivost“? To je opasna bezbednosna mana koja se otkriva i iskorišćava pre nego što kompanija koja je napravila proizvod može da je popravi. Nedavno je otkrivena ozbiljna zero-day ranjivost na Qualcomm procesorima, koji pokreću mnoge Android telefone.
Zašto je to važna vest? Ova ranjivost je mogla biti iskorišćena od strane hakera kako bi preuzeli kontrolu nad telefonima korisnika. Mogli su da ukradu lične informacije, špijuniraju korisnike ili čak instaliraju zlonamerni softver.
Zero-day ranjivost, službeno označena kao CVE-2024-43047, pronađena je u specifičnoj komponenti Qualcomm čipseta. Iako tačni detalji o propustu nisu javno obelodanjeni kako bi se sprečila njegova eksploatacija, veruje se da je u pitanju propust u radu sa memorijom. Ova vrsta ranjivosti se javlja kada program upisuje podatke na pogrešnu lokaciju u memoriji, što potencijalno omogućava napadačima da izvrše programski kod koji vam šteti.
Koji telefoni su pogođeni Qualcomm zero-day ranjivošću?
Qualcomm je srećom u svom biltenu podelio listu svih 64 procesora koji su pogođeni ovim problemom. Na listi se nalaze neki od najpopularnijih procesora kompanije, kao što su Snapdragon 8 Gen 3 (koji se trenutno nalazi u najnovijim Android flegšip telefonima), kao i srednje klase poput Snapdragon 680 i Snapdragon 660, i mnogi drugi.
To znači da je širok spektar Android telefona bio u opasnosti, pri čemu velike tehnološke kompanije kao što su Samsung, Motorola, OnePlus, Oppo, Xiaomi i ZTE, koriste Qualcomm procesore navedene u bezbednosnom biltenu.
Iako nije sasvim jasno ko je bio meta ove ranjivosti, istraživači veruju da je reč o ograničenoj, ciljanoj kampanji. To znači da su hakeri verovatno ciljali specifične osobe, umesto da pokušaju napad na veliki broj korisnika.
Kako je Qualcomm reagovao na problem?
Čim je Qualcomm saznao za ranjivost, počeli su sa radom na rešavanju ovog problema. Qualcomm je podelio softversko ažuriranje sa proizvođačima telefona, koji su je zatim prosledili svojim korisnicima.
Šta treba da uradim?
Da biste se zaštitili od sličnih ranjivosti, korisnici bi trebalo da slede ove korake:
- Ažurirajte softver: uverite se da su operativni sistem vašeg Android uređaja i sve aplikacije ažurirani na najnovije verzije. Ova ažuriranja često uključuju „softverske zakrpe“ za poznate bezbednosne propusta.
- Koristite jake lozinke: Kreirajte složene, jedinstvene lozinke za svoj uređaj i online naloge. Izbegavajte korišćenje jednostavnih informacija koje se lako pogađaju, poput datuma rođenja ili imena ljubimca.
- Budite oprezni sa „fišing“ napadima: budite sumnjičavi prema neobičnim e-mail-ovima, porukama ili linkovima koji traže lične podatke. Fišing napadi često pokušavaju da prevare korisnike da kliknu na zlonamerne linkove ili preuzmu zlonamerni softver.
- Koristite antivirusni softver: razmislite o korišćenju pouzdane antivirusne aplikacije kako biste zaštitili svoj uređaj od zlonamernog softvera.
- Izbegavajte neoficijelne prodavnice aplikacija: preuzimajte aplikacije samo sa proverenih izvora, poput Google Play prodavnice. Izbegavajte preuzimanje aplikacija iz neoficijelnih prodavnica jer mogu sadržati zlonamerne softvere.
Naravno, u slučajevima poput ovog, prosečni korisnik malo toga može da uradi, što je razlog zbog koga je uloga proizvođača ključna u brzom rešavanju bezbednosnih ranjivosti. Oni bi trebalo da investiraju u detaljno testiranje bezbednosti i procedure reagovanja na incidente kako bi otkrili i ublažili pretnje. Pored toga, proizvođači bi trebalo da održavaju otvorenu komunikaciju sa korisnicima i pružaju pravovremena ažuriranja za rešavanje bezbednosnih problema, prenosi Phone Arena.
Nema komentara 😞
Trenutno nema komentara vezanih za ovu vest. Priključi se diskusiji na Benchmark forumu i budi prvi koje će ostaviti komentar na ovaj članak!
Pridruži se diskusiji