Binance Square

androidsecurity

閲覧回数 5,736
4人が討論中
Mr_Louis IX
·
--
Androidセキュリティ警告: LedgerがMediaTekフォン向けの「1分未満」ハックを暴露!🚨📲 あなたのスマートフォンは、あなたが思っている「金庫」ではないかもしれません。Ledgerのセキュリティ研究ユニット、Donjonが、世界中のすべてのAndroidフォンの約25%に影響を与える壊滅的な脆弱性を明らかにしました—特にMediaTekチップセットを搭載したデバイスに特有です。 「60秒」抽出: この悪用は、MediaTekのセキュアブートチェーンの重要な弱点をターゲットにしています。攻撃者があなたのデバイスに物理的にアクセスできる場合、彼らは: 暗号化を回避: OSがロードされる前にUSB経由で電話を接続して、暗号鍵を抽出します。 秘密を盗む: デバイスのストレージをオフラインで復号化して、PIN、パスワード、および暗号ウォレットのシードフレーズを収集します。 総合速度: このプロセス全体は実行に1分未満かかる可能性があります。 誰がリスクにさらされているのか? この脆弱性は、MediaTekプロセッサとTrustonicの信頼できる実行環境に依存する多くのメーカーに影響を与えます。LedgerのCTO、シャルル・ギレメは警告しました: "あなたの暗号が電話にある場合、それはそのハードウェアの最も弱いリンクと同じくらい安全です。" 自分を守る方法: すぐに更新: 2026年3月のセキュリティパッチ(レベル2026-03-05以降)をチェックしてください。MediaTekと主要なOEMはこれらの修正を急いでいます。 物理的セキュリティ: この攻撃はブート中にUSBアクセスを必要とするため、公共の場にデバイスを放置しないでください。 ハードウェアウォレットを使用: この悪用は、「ホットウォレット」がスマートフォン上で少量の資本のみを保持すべき理由を強調しています。重要な保有については、鍵をセキュアエレメントに保存する専用のハードウェアウォレットが金の標準です。 結論: スマートフォンは便利さのために設計されており、高リスクの金融セキュリティのためではありません。この発見は、モバイル専用の自己保管に依存する何百万ものユーザーへの警鐘です。 あなたはまだ自分の生活費を電話に保管していますか、それともハードウェアに移行する時が来ましたか?以下で話し合いましょう!👇 #AndroidSecurity #MediaTek #LedgerDonjon #CryptoHack #SeedPhrase #CyberSecurity #breakingnews $BTC $ETH $BNB
Androidセキュリティ警告: LedgerがMediaTekフォン向けの「1分未満」ハックを暴露!🚨📲

あなたのスマートフォンは、あなたが思っている「金庫」ではないかもしれません。Ledgerのセキュリティ研究ユニット、Donjonが、世界中のすべてのAndroidフォンの約25%に影響を与える壊滅的な脆弱性を明らかにしました—特にMediaTekチップセットを搭載したデバイスに特有です。
「60秒」抽出:
この悪用は、MediaTekのセキュアブートチェーンの重要な弱点をターゲットにしています。攻撃者があなたのデバイスに物理的にアクセスできる場合、彼らは:
暗号化を回避: OSがロードされる前にUSB経由で電話を接続して、暗号鍵を抽出します。
秘密を盗む: デバイスのストレージをオフラインで復号化して、PIN、パスワード、および暗号ウォレットのシードフレーズを収集します。
総合速度: このプロセス全体は実行に1分未満かかる可能性があります。
誰がリスクにさらされているのか?
この脆弱性は、MediaTekプロセッサとTrustonicの信頼できる実行環境に依存する多くのメーカーに影響を与えます。LedgerのCTO、シャルル・ギレメは警告しました: "あなたの暗号が電話にある場合、それはそのハードウェアの最も弱いリンクと同じくらい安全です。"
自分を守る方法:
すぐに更新: 2026年3月のセキュリティパッチ(レベル2026-03-05以降)をチェックしてください。MediaTekと主要なOEMはこれらの修正を急いでいます。
物理的セキュリティ: この攻撃はブート中にUSBアクセスを必要とするため、公共の場にデバイスを放置しないでください。
ハードウェアウォレットを使用: この悪用は、「ホットウォレット」がスマートフォン上で少量の資本のみを保持すべき理由を強調しています。重要な保有については、鍵をセキュアエレメントに保存する専用のハードウェアウォレットが金の標準です。
結論:
スマートフォンは便利さのために設計されており、高リスクの金融セキュリティのためではありません。この発見は、モバイル専用の自己保管に依存する何百万ものユーザーへの警鐘です。
あなたはまだ自分の生活費を電話に保管していますか、それともハードウェアに移行する時が来ましたか?以下で話し合いましょう!👇
#AndroidSecurity #MediaTek #LedgerDonjon #CryptoHack #SeedPhrase #CyberSecurity #breakingnews
$BTC $ETH $BNB
💥 すべてのAndroidが完全にコントロール下にある — 12kの文書の漏洩が、諜報機関がTelegramや中国のメッセンジャーをどう読むかを明らかにした 最大の漏洩はKnownsecのアーカイブから(約12,000の文書)で、多くの人が声に出すのを恐れていたことを示した:諜報機関のモバイルツールは、Androidデバイスから直接メッセージのやり取りを抽出できる。 重要なことは知っておくべきことで、なぜこれが私たち全員に関係するのか👇 🔎 特に目立つのは、Android用のモバイルコンポーネントで、中国のメッセンジャーやTelegramからメッセージの履歴を抽出できる。 行間を読む: — あなたの「削除された」メッセージはどこにも消えない。 — Telegramは実質的に削除の名の下にデータを一つのデータベースから別のデータベースに移動させる。 — これらのデータはデバイス上に暗号化された状態で残る — しかし永遠ではない。 — 深層分析を通じて、専門家はすべてを引き出す(あなたが一ヶ月前に削除したものさえも)。 — さらに:チャットのログはTelegramのサーバーに保存され、必要があれば専門家が直接アクセスできる可能性がある。 ⚠️ 結論はシンプルで厳しい:削除は幻想であり、匿名性はマーケティングである。 #Privacy #AndroidSecurity #Telegram #InfoSec {future}(TONUSDT)
💥 すべてのAndroidが完全にコントロール下にある — 12kの文書の漏洩が、諜報機関がTelegramや中国のメッセンジャーをどう読むかを明らかにした

最大の漏洩はKnownsecのアーカイブから(約12,000の文書)で、多くの人が声に出すのを恐れていたことを示した:諜報機関のモバイルツールは、Androidデバイスから直接メッセージのやり取りを抽出できる。

重要なことは知っておくべきことで、なぜこれが私たち全員に関係するのか👇

🔎 特に目立つのは、Android用のモバイルコンポーネントで、中国のメッセンジャーやTelegramからメッセージの履歴を抽出できる。

行間を読む:
— あなたの「削除された」メッセージはどこにも消えない。
— Telegramは実質的に削除の名の下にデータを一つのデータベースから別のデータベースに移動させる。
— これらのデータはデバイス上に暗号化された状態で残る — しかし永遠ではない。
— 深層分析を通じて、専門家はすべてを引き出す(あなたが一ヶ月前に削除したものさえも)。
— さらに:チャットのログはTelegramのサーバーに保存され、必要があれば専門家が直接アクセスできる可能性がある。

⚠️ 結論はシンプルで厳しい:削除は幻想であり、匿名性はマーケティングである。

#Privacy #AndroidSecurity #Telegram #InfoSec
ADBポートが開いているとどうなる? | 隠れたハッキングの脅威! あなたのAndroidフォンには秘密のバックドアが開いているかもしれません。 それはADBポート(5555)と呼ばれ、ハッカーはこれを好みます! 🛠️ ADB(Androidデバッグブリッジ)は開発者に以下を可能にします: ファイルの転送 アプリのインストール/アンインストール システムシェルへのアクセス しかし、誰かが以下を実行すると: adb tcpip 5555 ADBはWiFiモードになり、ポート5555がローカルネットワークに公開されます。 ⚠️ ハッカーは何ができるのか? あなたがハッカーと同じWiFiに接続していて、ADBポートが開いている場合、彼らは: あなたの電話に接続することができます: adb connect your_ip:5555 すべてのファイルを引き出す カメラ/マイクにアクセスする あなたの電話を再起動する マルウェアを静かにインストールする 🔍 チェック方法: 設定に行く:設定 > 開発者オプション > ワイヤレスデバッグ または以下を使用: nmap -p 5555 [device_ip] 🛡️ 安全を守る: 必要ないときはワイヤレスデバッグをオフにする 公共のWiFiで開発者モードの使用を避ける WiFi経由のADBを無効にする: adb usb ADB関連の権限を持つ怪しいアプリを避ける 🔐 ADBポート = 開いたドア ドアが開いていれば、誰かが入ってくるでしょう。気をつけて、保護されてください。 #CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity #Binacefeed
ADBポートが開いているとどうなる? | 隠れたハッキングの脅威!

あなたのAndroidフォンには秘密のバックドアが開いているかもしれません。
それはADBポート(5555)と呼ばれ、ハッカーはこれを好みます!

🛠️ ADB(Androidデバッグブリッジ)は開発者に以下を可能にします:

ファイルの転送
アプリのインストール/アンインストール
システムシェルへのアクセス

しかし、誰かが以下を実行すると:
adb tcpip 5555
ADBはWiFiモードになり、ポート5555がローカルネットワークに公開されます。

⚠️ ハッカーは何ができるのか?

あなたがハッカーと同じWiFiに接続していて、ADBポートが開いている場合、彼らは:

あなたの電話に接続することができます:
adb connect your_ip:5555

すべてのファイルを引き出す
カメラ/マイクにアクセスする
あなたの電話を再起動する
マルウェアを静かにインストールする

🔍 チェック方法:
設定に行く:設定 > 開発者オプション > ワイヤレスデバッグ

または以下を使用:
nmap -p 5555 [device_ip]

🛡️ 安全を守る:

必要ないときはワイヤレスデバッグをオフにする

公共のWiFiで開発者モードの使用を避ける

WiFi経由のADBを無効にする:

adb usb

ADB関連の権限を持つ怪しいアプリを避ける

🔐 ADBポート = 開いたドア
ドアが開いていれば、誰かが入ってくるでしょう。気をつけて、保護されてください。

#CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity
#Binacefeed
さらにコンテンツを探すには、ログインしてください
暗号資産関連最新ニュース総まとめ
⚡️ 暗号資産に関する最新のディスカッションに参加
💬 お気に入りのクリエイターと交流
👍 興味のあるコンテンツがきっと見つかります
メール / 電話番号