सुरक्षा शोधकर्ताओं ने दस लोकप्रिय एंड्रॉइड डिवाइसों में भेद्यता पाई है जिनका उपयोग ब्लूटूथ और यूएसबी सहायक उपकरण का उपयोग करके डिवाइस मालिक...
सुरक्षा शोधकर्ताओं ने दस लोकप्रिय एंड्रॉइड डिवाइसों में भेद्यता पाई है जिनका उपयोग ब्लूटूथ और यूएसबी सहायक उपकरण का उपयोग करके डिवाइस मालिकों पर स्नूप करने के लिए किया जा सकता है।
IMEI और IMSI नंबर हासिल करने के लिए हैकर्स इसका इस्तेमाल कर सकते हैं, कॉल को इंटरसेप्ट कर सकते हैं, दूसरे नंबर पर कॉल फॉरवर्ड कर सकते हैं, कॉलिंग फीचर को ब्लॉक कर सकते हैं, इंटरनेट एक्सेस को मार सकते हैं और भी बहुत कुछ।
यहाँ उन दस Android उपकरणों को भेद्यता से प्रभावित किया गया है:
हैकर्स डिवाइस के मालिकों की जासूसी कैसे कर सकते हैं?
सभी स्मार्टफोन एक बेसबैंड प्रोसेसर (सेलुलर मॉडेम) और एक एप्लिकेशन प्रोसेसर (एपी) ले जाते हैं।
एपी एक सामान्य प्रयोजन प्रोसेसर है जबकि बेसबैंड प्रोसेसर में सेलुलर कनेक्टिविटी के लिए रेडियो-संबंधित कार्यक्षमता का कार्यान्वयन होता है।
एप्लिकेशन प्रोसेसर विभिन्न सेलुलर नेटवर्क संचालन करने के लिए बेसबैंड प्रोसेसर के साथ बातचीत करने के लिए [एटी] एन्टियन कमांड जारी कर सकता है।
जबकि स्मार्टफोन एप्लिकेशन और डिवाइस के अन्य हिस्सों को एटी कमांड भेजने से प्रतिबंधित किया गया है, शोधकर्ताओं ने उल्लेख किया कि कई एंड्रॉइड स्मार्टफोन बेसबैंड पर यूएसबी और ब्लूटूथ एक्सेसरीज की अनुमति देते हैं।
इसलिए, खराब एक्टर इन सामानों का उपयोग एटी कमांड भेजने के लिए कर सकते हैं। शोधकर्ताओं ने 14 से अधिक समस्याग्रस्त एटी कमांड्स की खोज की जिनका उपयोग संवेदनशील जानकारी लीक करने में एंड्रॉइड डिवाइस को ट्रिक करने के लिए किया जा सकता है।
सुरक्षा शोधकर्ता सैयद रफीउल हुसैन और उनके सहयोगियों इम्तियाज करीम, उमर चौधरी अगले महीने एक सुरक्षा सम्मेलन में अपने निष्कर्षों का खुलासा करेंगे।
सैमसंग और अन्य ओईएम ने जवाब दिया
जब टेकक्रंच ने टिप्पणी मांगी, तो Google ने कहा कि नवीनतम सुरक्षा पैच के कारण पिक्सेल उपकरणों में समस्याएं पैदा नहीं होनी चाहिए।
इस बीच, सैमसंग ने चर्चा किए गए उपकरणों के लिए एक सुरक्षा पैच को रोल आउट करने का निर्णय लिया है। Huawei ने कमजोरियों पर कोई टिप्पणी नहीं की।
कमजोरियां एटी कमांड्स में हैं जो एंड्रॉइड स्मार्टफोन में बेसबैंड सॉफ्टवेयर के साथ संचार करने के लिए उपयोग की जाती हैं।
IMEI और IMSI नंबर हासिल करने के लिए हैकर्स इसका इस्तेमाल कर सकते हैं, कॉल को इंटरसेप्ट कर सकते हैं, दूसरे नंबर पर कॉल फॉरवर्ड कर सकते हैं, कॉलिंग फीचर को ब्लॉक कर सकते हैं, इंटरनेट एक्सेस को मार सकते हैं और भी बहुत कुछ।
यहाँ उन दस Android उपकरणों को भेद्यता से प्रभावित किया गया है:
- Samsung Galaxy S8+
- Samsung Galaxy S3
- Samsung Note 2
- Huawei P8 Lite
- Huawei Nexus 6P
- Google Pixel 2
- LG G3
- LG Nexus 5
- Motorola Nexus 6
- HTC Desire 10 Lifestyle
हैकर्स डिवाइस के मालिकों की जासूसी कैसे कर सकते हैं?सभी स्मार्टफोन एक बेसबैंड प्रोसेसर (सेलुलर मॉडेम) और एक एप्लिकेशन प्रोसेसर (एपी) ले जाते हैं।
एपी एक सामान्य प्रयोजन प्रोसेसर है जबकि बेसबैंड प्रोसेसर में सेलुलर कनेक्टिविटी के लिए रेडियो-संबंधित कार्यक्षमता का कार्यान्वयन होता है।
एप्लिकेशन प्रोसेसर विभिन्न सेलुलर नेटवर्क संचालन करने के लिए बेसबैंड प्रोसेसर के साथ बातचीत करने के लिए [एटी] एन्टियन कमांड जारी कर सकता है।
जबकि स्मार्टफोन एप्लिकेशन और डिवाइस के अन्य हिस्सों को एटी कमांड भेजने से प्रतिबंधित किया गया है, शोधकर्ताओं ने उल्लेख किया कि कई एंड्रॉइड स्मार्टफोन बेसबैंड पर यूएसबी और ब्लूटूथ एक्सेसरीज की अनुमति देते हैं।
इसलिए, खराब एक्टर इन सामानों का उपयोग एटी कमांड भेजने के लिए कर सकते हैं। शोधकर्ताओं ने 14 से अधिक समस्याग्रस्त एटी कमांड्स की खोज की जिनका उपयोग संवेदनशील जानकारी लीक करने में एंड्रॉइड डिवाइस को ट्रिक करने के लिए किया जा सकता है।
सुरक्षा शोधकर्ता सैयद रफीउल हुसैन और उनके सहयोगियों इम्तियाज करीम, उमर चौधरी अगले महीने एक सुरक्षा सम्मेलन में अपने निष्कर्षों का खुलासा करेंगे।
सैमसंग और अन्य ओईएम ने जवाब दिया
जब टेकक्रंच ने टिप्पणी मांगी, तो Google ने कहा कि नवीनतम सुरक्षा पैच के कारण पिक्सेल उपकरणों में समस्याएं पैदा नहीं होनी चाहिए।
इस बीच, सैमसंग ने चर्चा किए गए उपकरणों के लिए एक सुरक्षा पैच को रोल आउट करने का निर्णय लिया है। Huawei ने कमजोरियों पर कोई टिप्पणी नहीं की।
एंड्रॉइड स्मार्टफोन हैक करने के लिए एटी कमांड एक हॉटस्पॉट बन गया है। अगस्त में वापस, एक शोध ने खुलासा किया कि लाखों एंड्रॉइड डिवाइस सरल एटी कमांड से हैक करने के लिए अतिसंवेदनशील होते हैं।

COMMENTS