TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Критический Bluetooth-баг в Android не требует взаимодействия с пользователем

Регистрация
03.01.18
Сообщения
316
На этой неделе разработчики Google выпустили февральские обновления для Android. Среди них – исправление для критической уязвимости в Bluetooth-компоненте ОС. По мнению ИБ-специалистов, эту проблему можно использовать без какого-либо взаимодействия с пользователем,в том числе для создания самораспространяющихся Bluetooth-червей.

Уязвимость получила идентификатор CVE-2020-0022 и была обнаружена специалистами немецкий компании ERNW. Баг удалось воспроизвести на Android 8 и 9, но исследователи уверены, что более старые версии операционной системы тоже уязвимы. CVE-2020-0022 не работает лишь против Android 10 (вызывая только сбой демона Bluetooth).

Для эксплуатации проблемы не понадобится какое-либо взаимодействие с пользователем, достаточно чтобы на телефоне жертвы был включен Bluetooth. Здесь нужно заметить, что современные версии ОС Android поставляются с Bluetooth включенным по умолчанию, и многие пользователи используют Bluetooth-наушники, то есть Bluetooth в наши дни включен на многих устройствах.

Эксперты ERNW пишут, что уязвимость позволяет злоумышленнику незаметно выполнить произвольный код с привилегиями демона Bluetooth. Фактически атакующему нужно лишь знать Bluetooth MAC-адрес целевого устройства, который в ряде случаев можно определить через MAC-адрес Wi-Fi. В случае успешной атаки злоумышленник сможет похитить личные данные жертвы, а также потенциально баг можно эксплуатировать для распространения малвари через Bluetooth.

Исследователи планируют опубликовать технические подробности и эксплоит для этой уязвимости позже, а пока они дают пользователям время на установку обновлений.
 
Назад
Сверху