Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Set 05, 2016 Marco Schiaffino News, Prodotto, Vulnerabilità 0
Una semplice sequenza di comandi e l’uso di un semplice software avrebbe permesso di accedere alle informazioni personali di alcune versioni del Nexus 5X.
La scoperta della vulnerabilità si deve all’XForce Team di IBM, che ha comunicato il problema a Google consentendo ai suoi sviluppatori di mettere a punto la patch che ha risolto il problema.
La vulnerabilità riguardava i primi modelli dello smatphone, equipaggiati con bootloader bhz10i/k. La falla non è invece presente nella versione del bootloader bhz10m, implementata a partire dal marzo scorso.
Nell’occhio del ciclone c’è la modalità fastboot, che può essere avviata tenendo premuto il tasto per abbassare il volume durante l’avvio del dispositivo. In questa modalità è possibile connettersi via USB allo smartphone, anche se (in teoria) il collegamento non dovrebbe permettere alcuna azione pericolosa.
I ricercatori di IBM, però, hanno scoperto che inviando il comando fastboot oem panic (un nome un programma) viene provocato un crash del bootloader che ha come conseguenza un completo memory dump attraverso il collegamento USB.
Se un pirata avesse avuto tra le mani lo smartphone, avrebbe potuto estrarre tutte le informazioni che voleva.
Analizzando i dati così ottenuti con uno strumento come QPST Configuration è possibile estrarre informazioni riservate, come la password, e accedere di conseguenza al dispositivo e a tutte le informazioni in esso contenute.
L’attacco, specificano i ricercatori IBM, può essere portato verosimilmente solo in una situazione in cui il pirata ha accesso fisico al dispositivo.
Per poter sfruttare la vulnerabilità in remoto sarebbe necessario acquisire il controllo di un computer che abbia accesso allo smartphone tramite Android Debug Bridge, il sistema a righe di comando che consente di controllare il dispositivo da computer.
Mar 14, 2025 0
Mar 07, 2025 0
Feb 19, 2025 0
Gen 15, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...