[ad_1]
Avez-vous déjà trouvé une fonctionnalité sur votre téléphone par accident ? Cet écrivain se souvient avoir découvert qu’un défilement rapide depuis le bas de l’écran Pixel 2 XL m’amènerait à ma première page d’écran d’accueil lorsque je parcourais d’autres pages d’écran d’accueil. Votre serviteur utilise maintenant ce raccourci tout le temps sur l’iPhone 11 Pro Max et l’utilise maintenant sur mon Pixel 6 Pro.
Un chercheur tombe sur une grave vulnérabilité d’Android
Selon le rapport, il ne faut que cinq étapes et quelques minutes pour utiliser ce hack. La bonne nouvelle est que Google a corrigé cette vulnérabilité dans la mise à jour de sécurité Android de novembre publiée le 7 novembre. La mauvaise nouvelle est que le piratage était disponible pour les attaquants pendant au moins six mois avant la diffusion du correctif. Mais pour ceux d’entre vous qui n’ont jamais envie d’installer une mise à jour de sécurité, voici les raisons pour lesquelles il est important d’installer chacune d’entre elles.
Mais grâce à la faille, Schütz a déclaré que son Pixel 6 avait plutôt demandé une analyse d’empreintes digitales, ce qui est considéré comme un comportement inhabituel. Après avoir joué avec l’appareil, il a constaté que s’il lançait le processus sur son Pixel 6 alors qu’il était déjà déverrouillé, le téléphone contournerait la demande de numérisation d’empreintes digitales et permettrait à la personne tenant l’appareil d’accéder directement à l’écran d’accueil.
Les téléphones Android exécutant ces versions du système d’exploitation sont vulnérables
Les téléphones exécutant Android 10, 11, 12 et 13 sans le correctif de sécurité de novembre 2022 restent vulnérables au piratage. Avouons-le, l’exploitation de cette vulnérabilité nécessite que l’attaquant soit en possession du téléphone ciblé et déverrouillé. Mais si votre combiné a été volé, ou récupéré par les forces de l’ordre sur assignation à comparaître, ou vient de disparaître, la personne en possession de l’appareil pourrait échanger la carte SIM qu’il contient contre celle de son téléphone, désactiver l’authentification biométrique, saisir le mauvais Numéro PIN trois fois et tapez le numéro PUK. Cette personne a maintenant accès à l’écran d’accueil de votre téléphone.
Alors qu’avons-nous appris ici ? Eh bien, nous avons appris que jouer sur votre téléphone pouvait vous aider à trouver une vulnérabilité, surtout si vous êtes un chercheur en cybersécurité. Nous avons appris qu’il est important d’installer les mises à jour de sécurité dès qu’elles sont disponibles (généralement le premier lundi de chaque mois pour les combinés Android). Et nous avons aussi appris qu’il vaut parfois mieux être égoïste et refuser de prêter son téléphone à quelqu’un en prétextant qu’il doit passer un appel, même un appel d’urgence.
Désolé d’être si dur, mais il y a eu des cas où quelqu’un a demandé à passer un appel à des fins d’urgence, puis s’est enfui avec le combiné du Bon Samaritain. En cas d’urgence, vous pouvez dire à la personne que vous ferez l’appel en son nom.
[ad_2]
Source link -12