Attaques de l'homme du milieu: quels sont les types les plus courants?
infosec

Attaques de l'homme du milieu: quels sont les types les plus courants?

Dans un article précédent, nous avions analysé exactement ce que sont les attaques de type homme de force, leur fonctionnement, leur déroulement et la façon dont nous pouvons nous protéger ...
Lire la suite
infosec tweaks

Attaques de type «homme du milieu»: qu'est-ce que et comment vous protéger?

Une attaque de type homme du milieu suppose trois parties. La victime, l'entité avec laquelle la victime tente de communiquer ...
Lire la suite
infosec

Votre clavier peut trahir vos mots de passe pour les pirates

Les pirates peuvent modifier vos mots de passe en ligne uniquement à partir du son de vos frappes, révèle un ...
Lire la suite
infosec

La vulnérabilité Bluetooth concerne les appareils Apple, Qualcomm et Intel!

Le Bluetooth est utilisé dans le monde entier comme l’une des méthodes les plus pratiques de connexion et de contrôle des appareils connectés. Cependant, selon ...
Lire la suite
infosec

Les villes 20 du Texas ont été touchées par une attaque de ransomware coordonnée

Vingt gouvernements locaux du Texas ont été touchés par une attaque de ransomware coordonnée, a annoncé vendredi le département des ressources d'information ...
Lire la suite
Actualités

Des vulnérabilités dans QualPwn exposent les appareils Android

Selon la découverte des chercheurs de Tencent Blade, un ensemble de vulnérabilités connues sous le nom de QualPwn affecte les périphériques. Android fonctionnant avec des SoC Snapdragon.

Les chercheurs ont découvert que la vulnérabilité CVE-2019-10538, classée parmi les risques élevés, peut être exploitée par pirate pour leur donner le contrôle WiFi puce sur un appareil utilisant un SoC Qualcomm.

Une autre vulnérabilité, CVE-2019-10540, qualifiée de grave, permet aux attaquants de déchiffrer le noyau Android via l'interface WLAN. Cependant, pour ce faire, l'attaquant doit se trouver sur le même réseau WiFi.

Les chercheurs ont pu tester les vulnérabilités de Google Pixel 2 (SD835) et de Pixel 3 (SD845) et ont découvert que ces puces appartenaient à ceux affectés.

Les vulnérabilités ont été détectées pour la première fois en février et en mars et ont ensuite été mises à jour à la fois sur Google et sur Qualcomm. En juin, h Qualcomm reconnu les vulnérabilités et réparé les OEM.

Sur 5 August, le fabricant de puces a publié plus loin conseils de sécurité, qui déclarait que la vulnérabilité de CVE-2019-10540 affecte les SoC suivants.

Η Google a publié le correctif pour Android dans le cadre du bulletin de sécurité Android 2019 et la dernière mise à jour de sécurité corrige deux failles de sécurité de l'appareil pixel.

Cependant, de nombreux appareils Android concernés pourraient ne pas être réparés à l'heure actuelle, soit parce que leur cycle de support technique est terminé, soit parce que certains fabricants d'appareils hésitent généralement à publier rapidement les mises à jour. sécurité.

Jusqu'à présent, les chercheurs n'ont pas entendu parler de cas où ces erreurs ont été exploitées dans la vie réelle. Dans le cadre de sa politique de confidentialité, l'équipe de Tencent Blade révélera tous les détails des vulnérabilités d'August 8 lors de la conférence Black Hat 2019.

Partager
Avez-vous une opinion? Laissez votre commentaire

L’auteur ne vous permet de copier son texte que si vous indiquez la source (SecNews.gr), en tant qu'adresse e-mail (URL en direct) de l'article.
Mis à jour le by

Interactions Reader

Αφήστε μια απάντηση

Votre adresse email n'est pas publiée. Les champs obligatoires sont marqués *