Novi sigurnosni problem u MediaTek procesorima uzdrmao je korisnike Android telefona širom sveta.
Otkrivena ranjivost omogućava napadačima da za manje od minut pristupe osetljivim podacima, uključujući PIN kod i kripto novčanike, bez ikakve interakcije sa telefonom.
Stručnjaci za bezbednost otkrili su kritičan propust u MediaTek čipovima, prisutan u velikom broju Android uređaja, koji omogućava neovlašćeni pristup telefonu čak i kada je zaključan ili isključen.
Foto: Shutterstock
Propust, označen kao CVE‑2026‑20435, nalazi se u delu softvera koji se aktivira pre nego što se Android sistem uopšte pokrene, deo koji bi trebalo da štiti telefon, ali koji ovaj propust zaobilazi.
Tim iz Ledger Donjon demonstrirao je kako običan USB kabl omogućava napadaču da bez interneta, malvera ili otključavanja ekrana dobije PIN, dešifruje memoriju telefona i ukrade seed fraze iz popularnih mobilnih kripto novčanika kao što su “Trust Wallet”, “Kraken Wallet” i “Phantom”.
Ceo proces traje oko 45 sekundi, dovoljno je da neko ukrade telefon, poveže ga sa računarom i pusti exploit da radi.
Foto: Shuterstock
Procene pokazuju da bi ovaj propust mogao uticati na čak četvrtinu svih Android telefona na tržištu, jer MediaTek čipovi se često koriste u popularnim modelima srednje klase.
Iako je MediaTek još početkom godine poslao zakrpu proizvođačima telefona, ona još nije dostupna svim korisnicima, jer proizvođači ažuriranja obično distribuiraju sporije.
Zaštita je posebno važna za one koji koriste telefone kao kripto novčanike. Stručnjaci savetuju da se odmah instaliraju sva dostupna ažuriranja sistema i da se uređaj ne ostavlja bez nadzora, jer minuta može biti dovoljna da se izgube svi podaci.
Najsigurnije je koristiti hardverske novčanike (cold wallet) za čuvanje kriptovaluta, kako bi imovina ostala bezbedna čak i ako telefon bude ranjiv ili ukraden.
BONUS VIDEO
Poštovani čitaoci, možete nas pratiti i na platformama: Facebook,
Instagram,
Youtube.
Pridružite se i saznajte prvi najnovije informacije.
Naše aplikacije možete skinuti na:






Dodaj komentar