Binance Square

androidsecurity

5,736 skatījumi
4 piedalās diskusijā
Mr_Louis IX
·
--
Android Drošības Brīdinājums: Ledger Atklāj "Zem-Minūtes" Uzbrukumu MediaTek Telefonos! 🚨📲 Jūsu viedtālrunis var nebūt "seifs", kā jūs domājat. Ledger drošības pētījumu vienība, Donjon, tieši ir atklājusi katastrofālu ievainojamību, kas ietekmē aptuveni 25% no visiem Android telefoniem visā pasaulē—īpaši tos, kas darbojas ar MediaTek mikroshēmām. "60 Sekunžu" Iegūšana: Šis uzbrukums mērķē uz kritisku vājumu MediaTek drošās palaišanas ķēdē. Ja uzbrucējs iegūst fizisku piekļuvi jūsu ierīcei, viņi var: Aiziet apkārt šifrēšanai: Savienot tālruni caur USB pirms operētājsistēma tiek ielādēta, lai iegūtu kriptogrāfiskās atslēgas. Zagt noslēpumus: Atšifrēt ierīces krātuvi bezsaistē, lai iegūtu PIN kodus, paroli un kriptovalūtu maku sēklu frāzes. Kopējais ātrums: Visa procesa izpilde var ilgt mazāk par vienu minūti. Kas ir apdraudēts? Ievainojamība ietekmē plašu ražotāju loku, kas paļaujas uz MediaTek procesoriem un Trustonic uzticamo izpildes vidi. Ledger CTO Čārlzs Gillemets brīdināja: "Ja jūsu kriptovalūta atrodas telefonā, tā ir tikpat droša kā vājākais posms šajā aparatūrā." Kā sevi pasargāt: Atjauniniet nekavējoties: Pārbaudiet Martā 2026. gadā izlaisto drošības ielāpu (līmenis 2026-03-05 vai vēlāk). MediaTek un lielie OEM steidz pūst šos labojumus. Fiziskā drošība: Tā kā šis uzbrukums prasa USB piekļuvi palaišanas laikā, nekad neatstājiet savu ierīci nepieskatītu publiskās vietās. Izmantojiet aparatūras makus: Šis uzbrukums pastiprina, kāpēc "Karstie maki" viedtālruņos vajadzētu turēt tikai nelielas naudas summas. Lieliem ieguldījumiem veltīts aparatūras maks (kas glabā atslēgas drošajā elementā) paliek zelta standarts. Galvenais secinājums: Viedtālruņi ir paredzēti ērtībai, nevis augsta riska finanšu drošībai. Šis atklājums ir modināšanas zvans miljoniem lietotāju, kas paļaujas uz mobilajām pašpārvaldēm. Vai jūs joprojām glabājat savus dzīves ietaupījumus telefonā, vai ir laiks pāriet uz aparatūru? Apspriedīsimies zemāk! 👇 #AndroidSecurity #MediaTek #LedgerDonjon #CryptoHack #SeedPhrase #CyberSecurity #breakingnews $BTC $ETH $BNB
Android Drošības Brīdinājums: Ledger Atklāj "Zem-Minūtes" Uzbrukumu MediaTek Telefonos! 🚨📲

Jūsu viedtālrunis var nebūt "seifs", kā jūs domājat. Ledger drošības pētījumu vienība, Donjon, tieši ir atklājusi katastrofālu ievainojamību, kas ietekmē aptuveni 25% no visiem Android telefoniem visā pasaulē—īpaši tos, kas darbojas ar MediaTek mikroshēmām.
"60 Sekunžu" Iegūšana:
Šis uzbrukums mērķē uz kritisku vājumu MediaTek drošās palaišanas ķēdē. Ja uzbrucējs iegūst fizisku piekļuvi jūsu ierīcei, viņi var:
Aiziet apkārt šifrēšanai: Savienot tālruni caur USB pirms operētājsistēma tiek ielādēta, lai iegūtu kriptogrāfiskās atslēgas.
Zagt noslēpumus: Atšifrēt ierīces krātuvi bezsaistē, lai iegūtu PIN kodus, paroli un kriptovalūtu maku sēklu frāzes.
Kopējais ātrums: Visa procesa izpilde var ilgt mazāk par vienu minūti.
Kas ir apdraudēts?
Ievainojamība ietekmē plašu ražotāju loku, kas paļaujas uz MediaTek procesoriem un Trustonic uzticamo izpildes vidi. Ledger CTO Čārlzs Gillemets brīdināja: "Ja jūsu kriptovalūta atrodas telefonā, tā ir tikpat droša kā vājākais posms šajā aparatūrā."
Kā sevi pasargāt:
Atjauniniet nekavējoties: Pārbaudiet Martā 2026. gadā izlaisto drošības ielāpu (līmenis 2026-03-05 vai vēlāk). MediaTek un lielie OEM steidz pūst šos labojumus.
Fiziskā drošība: Tā kā šis uzbrukums prasa USB piekļuvi palaišanas laikā, nekad neatstājiet savu ierīci nepieskatītu publiskās vietās.
Izmantojiet aparatūras makus: Šis uzbrukums pastiprina, kāpēc "Karstie maki" viedtālruņos vajadzētu turēt tikai nelielas naudas summas. Lieliem ieguldījumiem veltīts aparatūras maks (kas glabā atslēgas drošajā elementā) paliek zelta standarts.
Galvenais secinājums:
Viedtālruņi ir paredzēti ērtībai, nevis augsta riska finanšu drošībai. Šis atklājums ir modināšanas zvans miljoniem lietotāju, kas paļaujas uz mobilajām pašpārvaldēm.
Vai jūs joprojām glabājat savus dzīves ietaupījumus telefonā, vai ir laiks pāriet uz aparatūru? Apspriedīsimies zemāk! 👇
#AndroidSecurity #MediaTek #LedgerDonjon #CryptoHack #SeedPhrase #CyberSecurity #breakingnews
$BTC $ETH $BNB
💥 Katrs Android ir pilnīgā kontrolē — noplūde 12k dokumentu atklāja, kā specdienesti lasa Telegram un ķīniešu ziņojumapmaiņas Lielākā noplūde no Knownsec arhīva (≈12 000 dokumentu) parādīja to, par ko daudzi baidījās domāt skaļi: mobilie rīki specdienestiem spēj izvilkt sarakstes tieši no Android ierīcēm. Kas ir svarīgi zināt — un kāpēc tas attiecas uz katru no mums 👇 🔎 Īpaši izceļas mobilais komponents Android, kas spēj izvilkt ziņojumu vēsturi no ķīniešu ziņojumapmaiņām un Telegram. Lasiet starp rindām: — Tavi „izdzēstie” ziņojumi nekur nepazūd. — Telegram faktiski pārvieto datus no vienas DB uz citu, uzdodoties par dzēšanu. — Šie dati paliek ierīcē šifrētā veidā — bet ne uz visiem laikiem. — Caur dziļu analīzi speciālisti izvelk visu (pat to, ko tu izdzēsi pirms mēneša). — Plus: čatu žurnāli tiek glabāti Telegram serveros — speciālistiem var būt piekļuve tiem, ja nepieciešams. ⚠️ Secinājums ir vienkāršs un stingrs: dzēšana — ilūzija; anonimitāte — mārketings. #Privacy #AndroidSecurity #Telegram #InfoSec {future}(TONUSDT)
💥 Katrs Android ir pilnīgā kontrolē — noplūde 12k dokumentu atklāja, kā specdienesti lasa Telegram un ķīniešu ziņojumapmaiņas

Lielākā noplūde no Knownsec arhīva (≈12 000 dokumentu) parādīja to, par ko daudzi baidījās domāt skaļi: mobilie rīki specdienestiem spēj izvilkt sarakstes tieši no Android ierīcēm.

Kas ir svarīgi zināt — un kāpēc tas attiecas uz katru no mums 👇

🔎 Īpaši izceļas mobilais komponents Android, kas spēj izvilkt ziņojumu vēsturi no ķīniešu ziņojumapmaiņām un Telegram.

Lasiet starp rindām:
— Tavi „izdzēstie” ziņojumi nekur nepazūd.
— Telegram faktiski pārvieto datus no vienas DB uz citu, uzdodoties par dzēšanu.
— Šie dati paliek ierīcē šifrētā veidā — bet ne uz visiem laikiem.
— Caur dziļu analīzi speciālisti izvelk visu (pat to, ko tu izdzēsi pirms mēneša).
— Plus: čatu žurnāli tiek glabāti Telegram serveros — speciālistiem var būt piekļuve tiem, ja nepieciešams.

⚠️ Secinājums ir vienkāršs un stingrs: dzēšana — ilūzija; anonimitāte — mārketings.

#Privacy #AndroidSecurity #Telegram #InfoSec
Kas notiks, ja jūsu ADB ports ir atvērts? | Slēptā hakeru draudu! Vai zinājāt, ka jūsu Android telefons var būt ar atvērtu slepenu aizmugurējo durvju? Tas saucas ADB ports (5555) — un hakeri to mīl! 🛠️ ADB (Android Debug Bridge) ļauj izstrādātājiem: Pārsūtīt failus Instalēt/izdzēst lietotnes Piekļūt sistēmas shell Bet, ja kāds izpilda: adb tcpip 5555 ADB pāriet uz WiFi režīmu, atverot portu 5555 vietējai tīklam. ⚠️ Ko hakeri var darīt? Ja esat tajā pašā WiFi kā hakeris, un ADB ports ir atvērts, viņi var: Pievienoties jūsu telefonam: adb connect your_ip:5555 Pārvilkt visus jūsu failus Piekļūt kamerai/mikrofonam Restartēt jūsu telefonu Klusi instalēt ļaunprātīgu programmatūru 🔍 Kā pārbaudīt: Dodieties uz: Iestatījumi > Izstrādātāju opcijas > Bezvadu atkļūdošana Vai izmantojiet: nmap -p 5555 [device_ip] 🛡️ Palieciet droši: Izslēdziet bezvadu atkļūdošanu, kad tā nav nepieciešama Izvairieties no Izstrādātāja režīma publiskajā WiFi Atspējojiet ADB pār WiFi: adb usb Izvairieties no aizdomīgām lietotnēm ar ADB saistītām atļaujām 🔐 ADB ports = Atvērtas durvis Ja durvis ir atvērtas, kāds ieies. Esiet uzmanīgi, palieciet pasargāti. #CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity #Binacefeed
Kas notiks, ja jūsu ADB ports ir atvērts? | Slēptā hakeru draudu!

Vai zinājāt, ka jūsu Android telefons var būt ar atvērtu slepenu aizmugurējo durvju?
Tas saucas ADB ports (5555) — un hakeri to mīl!

🛠️ ADB (Android Debug Bridge) ļauj izstrādātājiem:

Pārsūtīt failus
Instalēt/izdzēst lietotnes
Piekļūt sistēmas shell

Bet, ja kāds izpilda:
adb tcpip 5555
ADB pāriet uz WiFi režīmu, atverot portu 5555 vietējai tīklam.

⚠️ Ko hakeri var darīt?

Ja esat tajā pašā WiFi kā hakeris, un ADB ports ir atvērts, viņi var:

Pievienoties jūsu telefonam:
adb connect your_ip:5555

Pārvilkt visus jūsu failus
Piekļūt kamerai/mikrofonam
Restartēt jūsu telefonu
Klusi instalēt ļaunprātīgu programmatūru

🔍 Kā pārbaudīt:
Dodieties uz: Iestatījumi > Izstrādātāju opcijas > Bezvadu atkļūdošana

Vai izmantojiet:
nmap -p 5555 [device_ip]

🛡️ Palieciet droši:

Izslēdziet bezvadu atkļūdošanu, kad tā nav nepieciešama

Izvairieties no Izstrādātāja režīma publiskajā WiFi

Atspējojiet ADB pār WiFi:

adb usb

Izvairieties no aizdomīgām lietotnēm ar ADB saistītām atļaujām

🔐 ADB ports = Atvērtas durvis
Ja durvis ir atvērtas, kāds ieies. Esiet uzmanīgi, palieciet pasargāti.

#CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity
#Binacefeed
Pieraksties, lai skatītu citu saturu
Uzzini jaunākās kriptovalūtu ziņas
⚡️ Iesaisties jaunākajās diskusijās par kriptovalūtām
💬 Mijiedarbojies ar saviem iemīļotākajiem satura veidotājiem
👍 Apskati tevi interesējošo saturu
E-pasta adrese / tālruņa numurs