Car-tech

Samsung werkt aan nieuwste Galaxy S III-uitbuiting

Samsung Galaxy S3 [Análise de Produto] - Tecmundo

Samsung Galaxy S3 [Análise de Produto] - Tecmundo

Inhoudsopgave:

Anonim

Samsung zegt dat het "zo snel mogelijk werkt" om een ​​exploit in sommige van zijn Android-telefoons te repareren, waardoor hackers totale controle over het apparaat kunnen krijgen.

De exploit werd voor het eerst gemeld op de XDA Developers-forums op zaterdag, en trok veel aandacht van de technische pers. Hiermee kunnen kwaadwillende apps alle fysieke geheugen op het apparaat beheren, waardoor ze op afstand kunnen worden gewist, toegang tot gebruikersgegevens en andere kwaadwillige activiteiten.

Alle Samsung Android-telefoons op basis van de Exynos 4210- en 4412-processors zijn kwetsbaar. Zoals Android Central opmerkt, omvat dat de Galaxy S II op Sprint, Galaxy Tab 2, Galaxy Note 10.1 en bepaalde Galaxy Player-modellen. Internationale versies van de Galaxy S III, Galaxy Note en Galaxy Note II worden beïnvloed, evenals Amerikaanse versies van de Galaxy Note II, maar Amerikaanse versies van de Galaxy S III worden niet beïnvloed.

[Meer informatie: De beste Android telefoons voor elk budget.]

In een verklaring aan Android Central zegt Samsung dat het zich bewust is van het probleem en werkt aan een software-update om het probleem op te lossen. "Samsung zal de situatie nauwlettend blijven volgen totdat de softwarefix beschikbaar is voor alle betrokken mobiele apparaten", aldus het bedrijf.

Geen biggie, zegt Samsung

Hoewel deze exploit behoorlijk gevaarlijk klinkt, zegt Samsung dat " de meeste apparaten die geloofwaardige en geauthenticeerde applicaties gebruiken "worden niet beïnvloed. Met andere woorden, als u vertrouwde apps downloadt uit de Google Play Store, hoeft u zich waarschijnlijk geen zorgen te maken. (Het is onduidelijk of de malwarescanner van Google, die alle nieuwe apps in zijn winkel onderzoekt, deze nieuwe exploit aantrekt.)

Toch is de exploit niet goed voor Samsung, dat slechts een paar maanden geleden moest scramble om een ​​ander softwareprobleem op te lossen. Door deze beveiligingsfout konden aanvallers telefoons van Samsung TouchWiz UI op afstand wissen met alleen een webkoppeling met schadelijke code.

Voor de duidelijkheid, dit zijn beveiligingsproblemen in specifieke Samsung-telefoons, niet te verwarren met algemene malware zoals apps die stuur premium-rate sms-berichten zonder toestemming. De rode draad is echter het open app-ecosysteem van Android, waarmee gebruikers elke gewenste software kunnen installeren. Hoewel alle Google Play Store-apps een malwarecontrole moeten doorstaan, is het systeem niet waterdicht. Evenmin is de nieuwe ingebouwde malwarescanner in Android 4.2 voor apps van buiten de winkel.

Wat ons terugbrengt naar het gebruikelijke refrein: een incidentele beveiligingsdreiging is het bijproduct van dat open ecosysteem. Dat betekent dat gebruikers enkele basisvoorzorgen moeten nemen voordat ze een app downloaden, bijvoorbeeld hoeveel gebruikers het hebben gedownload en wat ze erover zeggen. Zoals Samsung zegt, zullen geloofwaardige applicaties geen enkel gevaar vormen, zelfs niet voor deze nieuwe exploit. Maar als een beetje extra zorg als te veel werk klinkt, is er in plaats daarvan altijd de iPhone of Windows Phone.