Sekite ZDNET: Pridėkite mus kaip pageidaujamą šaltinį „Google“.
Pagrindiniai ZDNET pasiūlymai
- Tyrėjai aptiko „Android“ telefonuose paplitusio lusto trūkumą.
- Defektas leidžia greitai pasiekti ir pavogti per USB laidą.
- Kibernetinių nusikaltimų, nukreiptų į aparatinės įrangos saugumo trūkumus, daugėja.
Remiantis nauja ataskaita, daugelyje „Android“ telefonų aptiktas aparatinės įrangos saugos trūkumas leido baltųjų skrybėlių įsilaužėliams patekti per mažiau nei minutę. Iš ten jie pasiekė jautrius vartotojo duomenis, įskaitant pranešimus ir kriptovaliutų piniginės pradines frazes.
Trūkumas gali būti išnaudotas tiesiog prijungus paveiktą „Android“ įrenginį prie nešiojamojo kompiuterio per USB kabelį, teigiama trečiadienio ataskaitoje, kurią paskelbė „Donjon“, kriptovaliutų saugumo aparatinės įrangos bendrovės „Ledger“ tyrimų padalinys. Tada telefono PIN kodas gali būti automatiškai žiauriai priverstas, jo saugykla iššifruota ir pradinės frazės iš populiarių kriptovaliutų piniginių, pvz., Kraken Wallet ir Phantom.
Taip pat: Kaip įjungti Papildomą apsaugą „Android“ telefone – ir kodėl tai labai svarbu
„Kiek galėjome pasakyti, šis pažeidžiamumas egzistuoja labai ilgą laiką – tikriausiai dešimtmetį – ir vis dėlto iki šiol nebuvo aptiktas viešai“, – ZDNET sakė Ledger CTO Charlesas Guillemetas.
Beveik 25 % Android telefonų trūkumas
Pažeidžiamumas yra įsišaknijęs aparatinėje įrangoje, sakė Donjonas, konkrečiai „Trustonic“ patikimoje vykdymo aplinkoje (TEE), kuri yra įrenginio procesoriaus dalis, skirta apsaugoti nuo įsilaužimo, ir „MediaTek“ lustai. Remiantis vienu skaičiavimu, tie lustai naudojami net ketvirtadalyje visų Android išmaniųjų telefonų – dažniausiai pigesnėse versijose.
Po to, ką Guillemet apibūdina kaip „mėnesius trukusias intensyvias atvirkštinės inžinerijos pastangas“, Donjonas sugebėjo įsilaužti į įrenginius per „MediaTek“ lustų „įkrovos grandinės“ saugos trūkumą – kriptografinių veiksmų seriją, kurią įrenginys atlieka paleidžiant, kad užtikrintų, jog visa jo užšifruota informacija būtų apsaugota nuo išorinės atakos.
Taip pat: nepasitikėkite maršruto parinktuvo USB prievadu, kai šios alternatyvos yra mažiau rizikingos saugumui
Maždaug per 45 sekundes, kol telefono operacinė sistema net nesibaigė visiškai įkelti, „užpuolikas gali prisijungti per USB ir išgauti šakninius kriptografinius raktus, apsaugančius „Android“ viso disko šifravimą“, – rašė Donjonas pranešime spaudai.
„Nežinome, ar konkretus mūsų aptiktas pažeidžiamumas praeityje buvo naudojamas užpuolikų – nėra to įrodymų“, – sako Guillemet. „Tačiau galima tikėtis, kad vis dar yra kitų pažeidžiamumų, turinčių panašų poveikį.
Kaip išspręsti problemą
Gavusi pranešimą apie problemą, „MediaTek“ išleido programinės įrangos pataisą, kurią įrenginių gamintojai, pvz., „Samsung“, gali įtraukti į savo telefonų saugos naujinimus.
„MediaTek“ praėjusią savaitę paskelbė saugumo incidento ataskaitą, kurioje buvo įtraukti visi mikroschemų rinkiniai, kurie buvo paveikti Donjono pirmą kartą aptikto pažeidžiamumo. (Bylos numeris 2026-20435.) Jei esate taip linkę, galite ieškoti savo telefono GSMArena arba Kimovil, kad sužinotumėte, ar jis sukurtas naudojant vieną iš paveiktų mikroschemų rinkinių.
Tačiau paprasčiausias dalykas, kurį galite padaryti – dėl telefono saugumo ir ramybės – įsitikinti, kad esate atnaujinę savo telefono gamintojo saugos naujinimus. Kadangi „MediaTek“ pasidalijo pataisymu su savo pardavėjų partneriais, šie gamintojai turėtų įtraukti jį į būsimą saugos naujinimą, jei dar to nepadarė.
Kibernetinių nusikaltimų šuolis
Kibernetinių nusikaltimų pastaruoju metu daugėja, o įsilaužėliai išnaudoja kelis įėjimo taškus.
Sausio 31 d. blokų grandinės saugumo platforma CertiK pranešė, kad vien per tą mėnesį dėl kibernetinio saugumo išnaudojimų buvo pavogta daugiau nei 370 mln. Tačiau iš viso 284 mln. USD buvo prarasta per vieną socialinės inžinerijos vagystę. Per tą incidentą vienas piniginės turėtojas buvo apgautas sukčiavimo sukčiavimo, prisidengusio klientų palaikymo komanda, perduoti savo pradinę frazę.
Taip pat: jūsų Android telefonas ką tik gavo galingą apsaugos nuo vagystės atnaujinimą – ir aš atsidūstu iš palengvėjimo
Naujojoje Donjono ataskaitoje pabrėžiamas vis dažnesnis kibernetinių nusikaltėlių patekimo taškas: aparatinės įrangos saugumo trūkumai. Remiantis IT saugos įmonės „Zscaler“ 2025 m. lapkričio mėn. ataskaita, 2025 m., palyginti su ankstesniais metais, vien tik į „Android“ nukreiptos kenkėjiškos programos išaugo 67 proc.
Dėl didėjančio AI naudojimo taip pat padaugėjo saugumo incidentų, įskaitant sukčiavimo sukčiavimą ir kitas atakas, taip pat vidines nesėkmes, kylančias dėl netinkamų organizacinių apsauginių turėklų.