Binance Square

androidsecurity

5,736 penayangan
4 Berdiskusi
Mr_Louis IX
·
--
Peringatan Keamanan Android: Ledger Mengungkap "Peretasan di Bawah Satu Menit" untuk Ponsel MediaTek! 🚨📲 Smartphone Anda mungkin bukan "brankas" yang Anda pikirkan. Unit penelitian keamanan Ledger, Donjon, baru saja mengungkapkan kerentanan katastrofik yang mempengaruhi sekitar 25% dari semua ponsel Android di seluruh dunia—khususnya yang didukung oleh chipset MediaTek. Ekstraksi "60 Detik": Eksploitasi ini menargetkan kelemahan kritis dalam rantai boot aman MediaTek. Jika seorang penyerang mendapatkan akses fisik ke perangkat Anda, mereka dapat: Mengabaikan Enkripsi: Menghubungkan ponsel melalui USB sebelum OS dimuat untuk mengekstrak kunci kriptografi. Mencuri Rahasia: Mendekripsi penyimpanan perangkat secara offline untuk mengumpulkan PIN, kata sandi, dan frasa benih dompet kripto. Total Kecepatan: Seluruh proses dapat memakan waktu kurang dari satu menit untuk dieksekusi. Siapa yang berisiko? Kerentanan ini mempengaruhi berbagai produsen yang mengandalkan prosesor MediaTek dan lingkungan eksekusi tepercaya Trustonic. CTO Ledger Charles Guillemet memperingatkan: "Jika kripto Anda berada di ponsel, itu hanya seaman tautan terlemah dalam perangkat keras itu." Bagaimana Melindungi Diri Anda: Perbarui Segera: Periksa untuk Patch Keamanan Maret 2026 (level 2026-03-05 atau lebih baru). MediaTek dan OEM besar berlomba-lomba untuk menerapkan perbaikan ini. Keamanan Fisik: Karena serangan ini memerlukan akses USB selama boot, jangan pernah meninggalkan perangkat Anda tanpa pengawasan di tempat umum. Gunakan Dompet Perangkat Keras: Eksploitasi ini memperkuat mengapa "Dompet Panas" di smartphone seharusnya hanya menyimpan jumlah kecil modal. Untuk kepemilikan yang signifikan, dompet perangkat keras khusus (yang menyimpan kunci dalam Elemen Aman) tetap menjadi standar emas. Intinya: Smartphone dirancang untuk kenyamanan, bukan keamanan finansial yang berisiko tinggi. Penemuan ini adalah panggilan bangun bagi jutaan pengguna yang mengandalkan penyimpanan mandiri hanya melalui ponsel. Apakah Anda masih menyimpan tabungan hidup Anda di ponsel Anda, atau apakah sudah saatnya beralih ke perangkat keras? Mari kita diskusikan di bawah! 👇 #AndroidSecurity #MediaTek #LedgerDonjon #CryptoHack #SeedPhrase #CyberSecurity #breakingnews $BTC $ETH $BNB
Peringatan Keamanan Android: Ledger Mengungkap "Peretasan di Bawah Satu Menit" untuk Ponsel MediaTek! 🚨📲

Smartphone Anda mungkin bukan "brankas" yang Anda pikirkan. Unit penelitian keamanan Ledger, Donjon, baru saja mengungkapkan kerentanan katastrofik yang mempengaruhi sekitar 25% dari semua ponsel Android di seluruh dunia—khususnya yang didukung oleh chipset MediaTek.
Ekstraksi "60 Detik":
Eksploitasi ini menargetkan kelemahan kritis dalam rantai boot aman MediaTek. Jika seorang penyerang mendapatkan akses fisik ke perangkat Anda, mereka dapat:
Mengabaikan Enkripsi: Menghubungkan ponsel melalui USB sebelum OS dimuat untuk mengekstrak kunci kriptografi.
Mencuri Rahasia: Mendekripsi penyimpanan perangkat secara offline untuk mengumpulkan PIN, kata sandi, dan frasa benih dompet kripto.
Total Kecepatan: Seluruh proses dapat memakan waktu kurang dari satu menit untuk dieksekusi.
Siapa yang berisiko?
Kerentanan ini mempengaruhi berbagai produsen yang mengandalkan prosesor MediaTek dan lingkungan eksekusi tepercaya Trustonic. CTO Ledger Charles Guillemet memperingatkan: "Jika kripto Anda berada di ponsel, itu hanya seaman tautan terlemah dalam perangkat keras itu."
Bagaimana Melindungi Diri Anda:
Perbarui Segera: Periksa untuk Patch Keamanan Maret 2026 (level 2026-03-05 atau lebih baru). MediaTek dan OEM besar berlomba-lomba untuk menerapkan perbaikan ini.
Keamanan Fisik: Karena serangan ini memerlukan akses USB selama boot, jangan pernah meninggalkan perangkat Anda tanpa pengawasan di tempat umum.
Gunakan Dompet Perangkat Keras: Eksploitasi ini memperkuat mengapa "Dompet Panas" di smartphone seharusnya hanya menyimpan jumlah kecil modal. Untuk kepemilikan yang signifikan, dompet perangkat keras khusus (yang menyimpan kunci dalam Elemen Aman) tetap menjadi standar emas.
Intinya:
Smartphone dirancang untuk kenyamanan, bukan keamanan finansial yang berisiko tinggi. Penemuan ini adalah panggilan bangun bagi jutaan pengguna yang mengandalkan penyimpanan mandiri hanya melalui ponsel.
Apakah Anda masih menyimpan tabungan hidup Anda di ponsel Anda, atau apakah sudah saatnya beralih ke perangkat keras? Mari kita diskusikan di bawah! 👇
#AndroidSecurity #MediaTek #LedgerDonjon #CryptoHack #SeedPhrase #CyberSecurity #breakingnews
$BTC $ETH $BNB
💥 Setiap Android di bawah kontrol penuh — kebocoran 12k dokumen mengungkapkan bagaimana dinas intelijen membaca Telegram dan messenger Tiongkok Kebocoran terbesar dari arsip Knownsec (≈12 000 dokumen) menunjukkan apa yang banyak orang takut untuk pikirkan: alat mobile dinas intelijen dapat mengekstrak percakapan langsung dari perangkat Android. Apa yang penting untuk diketahui — dan mengapa ini menyangkut kita semua 👇 🔎 Komponen mobile untuk Android sangat menonjol, mampu mengekstrak riwayat pesan dari messenger Tiongkok dan Telegram. Baca di antara baris: — Pesanmu yang "dihapus" tidak pergi ke mana-mana. — Telegram pada dasarnya memindahkan data dari satu DB ke DB lain dengan dalih penghapusan. — Data ini tetap ada di perangkat dalam bentuk terenkripsi — tetapi tidak selamanya. — Melalui analisis mendalam, para ahli dapat mengambil semuanya (bahkan yang kamu hapus sebulan yang lalu). — Plus: log obrolan disimpan di server Telegram — para ahli mungkin memiliki akses langsung jika diperlukan. ⚠️ Kesimpulannya sederhana dan keras: penghapusan — ilusi; anonimitas — pemasaran. #Privacy #AndroidSecurity #Telegram #InfoSec {future}(TONUSDT)
💥 Setiap Android di bawah kontrol penuh — kebocoran 12k dokumen mengungkapkan bagaimana dinas intelijen membaca Telegram dan messenger Tiongkok

Kebocoran terbesar dari arsip Knownsec (≈12 000 dokumen) menunjukkan apa yang banyak orang takut untuk pikirkan: alat mobile dinas intelijen dapat mengekstrak percakapan langsung dari perangkat Android.

Apa yang penting untuk diketahui — dan mengapa ini menyangkut kita semua 👇

🔎 Komponen mobile untuk Android sangat menonjol, mampu mengekstrak riwayat pesan dari messenger Tiongkok dan Telegram.

Baca di antara baris:
— Pesanmu yang "dihapus" tidak pergi ke mana-mana.
— Telegram pada dasarnya memindahkan data dari satu DB ke DB lain dengan dalih penghapusan.
— Data ini tetap ada di perangkat dalam bentuk terenkripsi — tetapi tidak selamanya.
— Melalui analisis mendalam, para ahli dapat mengambil semuanya (bahkan yang kamu hapus sebulan yang lalu).
— Plus: log obrolan disimpan di server Telegram — para ahli mungkin memiliki akses langsung jika diperlukan.

⚠️ Kesimpulannya sederhana dan keras: penghapusan — ilusi; anonimitas — pemasaran.

#Privacy #AndroidSecurity #Telegram #InfoSec
Apa yang Terjadi Jika Port ADB Anda Terbuka? | Ancaman Peretasan Tersembunyi! Apakah Anda tahu bahwa ponsel Android Anda mungkin memiliki pintu belakang rahasia yang terbuka? Ini disebut Port ADB (5555) — dan peretas menyukainya! 🛠️ ADB (Android Debug Bridge) memungkinkan pengembang: Transfer file Instal/kolat aplikasi Akses shell sistem Tetapi jika seseorang menjalankan: adb tcpip 5555 ADB masuk ke mode WiFi, membuka port 5555 ke jaringan lokal. ⚠️ Apa yang Dapat Dilakukan Peretas? Jika Anda berada di WiFi yang sama dengan peretas, dan port ADB terbuka, mereka dapat: Terhubung ke ponsel Anda: adb connect your_ip:5555 Menarik semua file Anda Mengakses kamera/mikrofon Mereboot ponsel Anda Menginstal malware secara diam-diam 🔍 Cara Memeriksa: Pergi ke: Pengaturan > Opsi Pengembang > Pemecahan Masalah Nirkabel Atau gunakan: nmap -p 5555 [device_ip] 🛡️ Tetap Aman: Matikan Pemecahan Masalah Nirkabel saat tidak diperlukan Hindari menggunakan Mode Pengembang di WiFi publik Nonaktifkan ADB melalui WiFi: adb usb Hindari aplikasi mencurigakan dengan izin terkait ADB 🔐 Port ADB = Sebuah pintu terbuka Jika pintu terbuka, seseorang akan masuk. Waspadalah, tetap terlindungi. #CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity #Binacefeed
Apa yang Terjadi Jika Port ADB Anda Terbuka? | Ancaman Peretasan Tersembunyi!

Apakah Anda tahu bahwa ponsel Android Anda mungkin memiliki pintu belakang rahasia yang terbuka?
Ini disebut Port ADB (5555) — dan peretas menyukainya!

🛠️ ADB (Android Debug Bridge) memungkinkan pengembang:

Transfer file
Instal/kolat aplikasi
Akses shell sistem

Tetapi jika seseorang menjalankan:
adb tcpip 5555
ADB masuk ke mode WiFi, membuka port 5555 ke jaringan lokal.

⚠️ Apa yang Dapat Dilakukan Peretas?

Jika Anda berada di WiFi yang sama dengan peretas, dan port ADB terbuka, mereka dapat:

Terhubung ke ponsel Anda:
adb connect your_ip:5555

Menarik semua file Anda
Mengakses kamera/mikrofon
Mereboot ponsel Anda
Menginstal malware secara diam-diam

🔍 Cara Memeriksa:
Pergi ke: Pengaturan > Opsi Pengembang > Pemecahan Masalah Nirkabel

Atau gunakan:
nmap -p 5555 [device_ip]

🛡️ Tetap Aman:

Matikan Pemecahan Masalah Nirkabel saat tidak diperlukan

Hindari menggunakan Mode Pengembang di WiFi publik

Nonaktifkan ADB melalui WiFi:

adb usb

Hindari aplikasi mencurigakan dengan izin terkait ADB

🔐 Port ADB = Sebuah pintu terbuka
Jika pintu terbuka, seseorang akan masuk. Waspadalah, tetap terlindungi.

#CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity
#Binacefeed
Masuk untuk menjelajahi konten lainnya
Jelajahi berita kripto terbaru
⚡️ Ikuti diskusi terbaru di kripto
💬 Berinteraksilah dengan kreator favorit Anda
👍 Nikmati konten yang menarik minat Anda
Email/Nomor Ponsel