Binance Square

androidsecurity

5,736 lượt xem
4 đang thảo luận
Mr_Louis IX
·
--
Cảnh báo bảo mật Android: Ledger phơi bày "Hack trong vòng một phút" cho điện thoại MediaTek! 🚨📲 Điện thoại thông minh của bạn có thể không phải là "két sắt" mà bạn nghĩ. Đơn vị nghiên cứu bảo mật của Ledger, Donjon, vừa tiết lộ một lỗ hổng nghiêm trọng ảnh hưởng đến khoảng 25% tất cả các điện thoại Android trên toàn cầu—đặc biệt là những điện thoại sử dụng chipset MediaTek. "Chiến dịch 60 giây": Cuộc tấn công nhắm vào một điểm yếu nghiêm trọng trong chuỗi khởi động an toàn của MediaTek. Nếu một kẻ tấn công có được quyền truy cập vật lý vào thiết bị của bạn, họ có thể: Bỏ qua mã hóa: Kết nối điện thoại qua USB trước khi hệ điều hành tải lên để trích xuất các khóa mật mã. Đánh cắp bí mật: Giải mã bộ nhớ của thiết bị ngoại tuyến để thu thập mã PIN, mật khẩu và cụm từ hạt giống ví crypto. Tốc độ tổng thể: Toàn bộ quy trình có thể mất chưa đầy một phút để thực hiện. Ai đang gặp rủi ro? Lỗ hổng này ảnh hưởng đến một loạt các nhà sản xuất phụ thuộc vào bộ vi xử lý MediaTek và môi trường thực thi đáng tin cậy của Trustonic. Giám đốc công nghệ của Ledger, Charles Guillemet, đã cảnh báo: "Nếu crypto của bạn nằm trên điện thoại, nó chỉ an toàn như liên kết yếu nhất trong phần cứng đó." Cách tự bảo vệ bản thân: Cập nhật ngay lập tức: Kiểm tra bản vá bảo mật tháng 3 năm 2026 (mức 2026-03-05 hoặc mới hơn). MediaTek và các OEM lớn đang chạy đua để đẩy nhanh các bản sửa lỗi này. Bảo mật vật lý: Vì cuộc tấn công này yêu cầu truy cập USB trong quá trình khởi động, hãy không bao giờ để thiết bị của bạn không có người trông coi ở những nơi công cộng. Sử dụng ví phần cứng: Cuộc tấn công này củng cố lý do tại sao "Ví nóng" trên điện thoại thông minh chỉ nên giữ một số lượng nhỏ vốn. Đối với các khoản nắm giữ lớn, một ví phần cứng chuyên dụng (có thể lưu trữ khóa trong một Thành phần Bảo mật) vẫn là tiêu chuẩn vàng. Kết luận: Điện thoại thông minh được thiết kế cho sự thuận tiện, không phải cho bảo mật tài chính cao. Phát hiện này là một lời cảnh tỉnh cho hàng triệu người dùng phụ thuộc vào việc tự lưu giữ chỉ trên di động. Bạn có còn giữ toàn bộ số tiền tiết kiệm của mình trên điện thoại không, hay đã đến lúc chuyển sang phần cứng? Hãy cùng thảo luận bên dưới! 👇 #AndroidSecurity #MediaTek #LedgerDonjon #CryptoHack #SeedPhrase #CyberSecurity #breakingnews $BTC $ETH $BNB
Cảnh báo bảo mật Android: Ledger phơi bày "Hack trong vòng một phút" cho điện thoại MediaTek! 🚨📲

Điện thoại thông minh của bạn có thể không phải là "két sắt" mà bạn nghĩ. Đơn vị nghiên cứu bảo mật của Ledger, Donjon, vừa tiết lộ một lỗ hổng nghiêm trọng ảnh hưởng đến khoảng 25% tất cả các điện thoại Android trên toàn cầu—đặc biệt là những điện thoại sử dụng chipset MediaTek.
"Chiến dịch 60 giây":
Cuộc tấn công nhắm vào một điểm yếu nghiêm trọng trong chuỗi khởi động an toàn của MediaTek. Nếu một kẻ tấn công có được quyền truy cập vật lý vào thiết bị của bạn, họ có thể:
Bỏ qua mã hóa: Kết nối điện thoại qua USB trước khi hệ điều hành tải lên để trích xuất các khóa mật mã.
Đánh cắp bí mật: Giải mã bộ nhớ của thiết bị ngoại tuyến để thu thập mã PIN, mật khẩu và cụm từ hạt giống ví crypto.
Tốc độ tổng thể: Toàn bộ quy trình có thể mất chưa đầy một phút để thực hiện.
Ai đang gặp rủi ro?
Lỗ hổng này ảnh hưởng đến một loạt các nhà sản xuất phụ thuộc vào bộ vi xử lý MediaTek và môi trường thực thi đáng tin cậy của Trustonic. Giám đốc công nghệ của Ledger, Charles Guillemet, đã cảnh báo: "Nếu crypto của bạn nằm trên điện thoại, nó chỉ an toàn như liên kết yếu nhất trong phần cứng đó."
Cách tự bảo vệ bản thân:
Cập nhật ngay lập tức: Kiểm tra bản vá bảo mật tháng 3 năm 2026 (mức 2026-03-05 hoặc mới hơn). MediaTek và các OEM lớn đang chạy đua để đẩy nhanh các bản sửa lỗi này.
Bảo mật vật lý: Vì cuộc tấn công này yêu cầu truy cập USB trong quá trình khởi động, hãy không bao giờ để thiết bị của bạn không có người trông coi ở những nơi công cộng.
Sử dụng ví phần cứng: Cuộc tấn công này củng cố lý do tại sao "Ví nóng" trên điện thoại thông minh chỉ nên giữ một số lượng nhỏ vốn. Đối với các khoản nắm giữ lớn, một ví phần cứng chuyên dụng (có thể lưu trữ khóa trong một Thành phần Bảo mật) vẫn là tiêu chuẩn vàng.
Kết luận:
Điện thoại thông minh được thiết kế cho sự thuận tiện, không phải cho bảo mật tài chính cao. Phát hiện này là một lời cảnh tỉnh cho hàng triệu người dùng phụ thuộc vào việc tự lưu giữ chỉ trên di động.
Bạn có còn giữ toàn bộ số tiền tiết kiệm của mình trên điện thoại không, hay đã đến lúc chuyển sang phần cứng? Hãy cùng thảo luận bên dưới! 👇
#AndroidSecurity #MediaTek #LedgerDonjon #CryptoHack #SeedPhrase #CyberSecurity #breakingnews
$BTC $ETH $BNB
💥 Mỗi thiết bị Android đều nằm dưới sự kiểm soát hoàn toàn — rò rỉ 12k tài liệu đã tiết lộ cách các cơ quan tình báo đọc Telegram và các ứng dụng nhắn tin của Trung Quốc Rò rỉ lớn nhất từ kho lưu trữ Knownsec (≈12 000 tài liệu) đã cho thấy điều mà nhiều người đã sợ phải nghĩ to: các công cụ di động của cơ quan tình báo có khả năng trích xuất tin nhắn trực tiếp từ các thiết bị Android. Điều quan trọng cần biết — và tại sao điều này liên quan đến mỗi chúng ta 👇 🔎 Đặc biệt nổi bật là thành phần di động cho Android, có khả năng trích xuất lịch sử tin nhắn từ các ứng dụng nhắn tin của Trung Quốc và Telegram. Đọc giữa các dòng: — Những tin nhắn “đã xóa” của bạn không biến mất đâu cả. — Telegram thực chất di chuyển dữ liệu từ cơ sở dữ liệu này sang cơ sở dữ liệu khác dưới dạng xóa. — Những dữ liệu này vẫn còn trên thiết bị ở dạng mã hóa — nhưng không phải mãi mãi. — Thông qua phân tích sâu, các chuyên gia có thể thu thập mọi thứ (kể cả những gì bạn đã xóa cách đây một tháng). — Thêm nữa: nhật ký trò chuyện được lưu trữ trên các máy chủ của Telegram — các chuyên gia có thể có quyền truy cập trực tiếp vào chúng nếu cần. ⚠️ Kết luận đơn giản và cứng rắn: xóa — là ảo tưởng; ẩn danh — là marketing. #Privacy #AndroidSecurity #Telegram #InfoSec {future}(TONUSDT)
💥 Mỗi thiết bị Android đều nằm dưới sự kiểm soát hoàn toàn — rò rỉ 12k tài liệu đã tiết lộ cách các cơ quan tình báo đọc Telegram và các ứng dụng nhắn tin của Trung Quốc

Rò rỉ lớn nhất từ kho lưu trữ Knownsec (≈12 000 tài liệu) đã cho thấy điều mà nhiều người đã sợ phải nghĩ to: các công cụ di động của cơ quan tình báo có khả năng trích xuất tin nhắn trực tiếp từ các thiết bị Android.

Điều quan trọng cần biết — và tại sao điều này liên quan đến mỗi chúng ta 👇

🔎 Đặc biệt nổi bật là thành phần di động cho Android, có khả năng trích xuất lịch sử tin nhắn từ các ứng dụng nhắn tin của Trung Quốc và Telegram.

Đọc giữa các dòng:
— Những tin nhắn “đã xóa” của bạn không biến mất đâu cả.
— Telegram thực chất di chuyển dữ liệu từ cơ sở dữ liệu này sang cơ sở dữ liệu khác dưới dạng xóa.
— Những dữ liệu này vẫn còn trên thiết bị ở dạng mã hóa — nhưng không phải mãi mãi.
— Thông qua phân tích sâu, các chuyên gia có thể thu thập mọi thứ (kể cả những gì bạn đã xóa cách đây một tháng).
— Thêm nữa: nhật ký trò chuyện được lưu trữ trên các máy chủ của Telegram — các chuyên gia có thể có quyền truy cập trực tiếp vào chúng nếu cần.

⚠️ Kết luận đơn giản và cứng rắn: xóa — là ảo tưởng; ẩn danh — là marketing.

#Privacy #AndroidSecurity #Telegram #InfoSec
Điều Gì Sẽ Xảy Ra Nếu Cổng ADB Của Bạn Mở? | Mối Đe Dọa Hack Ẩn! Bạn có biết điện thoại Android của bạn có thể có một cánh cửa bí mật mở không? Nó được gọi là Cổng ADB (5555) — và những kẻ hacker rất thích điều này! 🛠️ ADB (Android Debug Bridge) cho phép các nhà phát triển: Chuyển file Cài đặt/gỡ cài đặt ứng dụng Truy cập shell hệ thống Nhưng nếu ai đó chạy: adb tcpip 5555 ADB sẽ chuyển sang chế độ WiFi, làm lộ cổng 5555 ra mạng nội bộ. ⚠️ Những Gì Hacker Có Thể Làm? Nếu bạn đang trên cùng một WiFi với một hacker, và cổng ADB đang mở, họ có thể: Kết nối với điện thoại của bạn: adb connect your_ip:5555 Kéo tất cả các file của bạn Truy cập camera/micro Khởi động lại điện thoại của bạn Cài đặt malware một cách lén lút 🔍 Cách Kiểm Tra: Đi tới: Cài đặt > Tùy chọn nhà phát triển > Gỡ lỗi không dây Hoặc sử dụng: nmap -p 5555 [device_ip] 🛡️ Giữ An Toàn: Tắt Gỡ lỗi không dây khi không cần thiết Tránh sử dụng Chế độ nhà phát triển trên WiFi công cộng Vô hiệu hóa ADB qua WiFi: adb usb Tránh các ứng dụng mờ ám có quyền liên quan đến ADB 🔐 Cổng ADB = Một cánh cửa mở Nếu cánh cửa mở, ai đó sẽ bước vào. Hãy cẩn thận, hãy bảo vệ bản thân. #CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity #Binacefeed
Điều Gì Sẽ Xảy Ra Nếu Cổng ADB Của Bạn Mở? | Mối Đe Dọa Hack Ẩn!

Bạn có biết điện thoại Android của bạn có thể có một cánh cửa bí mật mở không?
Nó được gọi là Cổng ADB (5555) — và những kẻ hacker rất thích điều này!

🛠️ ADB (Android Debug Bridge) cho phép các nhà phát triển:

Chuyển file
Cài đặt/gỡ cài đặt ứng dụng
Truy cập shell hệ thống

Nhưng nếu ai đó chạy:
adb tcpip 5555
ADB sẽ chuyển sang chế độ WiFi, làm lộ cổng 5555 ra mạng nội bộ.

⚠️ Những Gì Hacker Có Thể Làm?

Nếu bạn đang trên cùng một WiFi với một hacker, và cổng ADB đang mở, họ có thể:

Kết nối với điện thoại của bạn:
adb connect your_ip:5555

Kéo tất cả các file của bạn
Truy cập camera/micro
Khởi động lại điện thoại của bạn
Cài đặt malware một cách lén lút

🔍 Cách Kiểm Tra:
Đi tới: Cài đặt > Tùy chọn nhà phát triển > Gỡ lỗi không dây

Hoặc sử dụng:
nmap -p 5555 [device_ip]

🛡️ Giữ An Toàn:

Tắt Gỡ lỗi không dây khi không cần thiết

Tránh sử dụng Chế độ nhà phát triển trên WiFi công cộng

Vô hiệu hóa ADB qua WiFi:

adb usb

Tránh các ứng dụng mờ ám có quyền liên quan đến ADB

🔐 Cổng ADB = Một cánh cửa mở
Nếu cánh cửa mở, ai đó sẽ bước vào. Hãy cẩn thận, hãy bảo vệ bản thân.

#CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity
#Binacefeed
Đăng nhập để khám phá thêm nội dung
Tìm hiểu tin tức mới nhất về tiền mã hóa
⚡️ Hãy tham gia những cuộc thảo luận mới nhất về tiền mã hóa
💬 Tương tác với những nhà sáng tạo mà bạn yêu thích
👍 Thưởng thức nội dung mà bạn quan tâm
Email / Số điện thoại