هک گوشی سامسونگ گلکسی اس 7 تبدیل به خبری داغ در دنیای تکنولوژی شده است. هرچند به زعم مترجم بیش از اینها از حفره امنیتی ملت داون در ماههای اخیر خواهید شنید.
دقیقا در زمانی که فکر میکردیم، ملت داون و اسپکتر به پایان راه خود رسیدهاند، کشف آسیب پذیری سامسونگ برای مشتریان این کمپانی بسیار نگران کننده بود.
تلفن هوشمند گلکسی اس 7 سامسونگ که به درستی یکی از موفقترین پرچمداران این کمپانی کرهای است، در برابر حمله ملت داون آسیب پذیر است. هکرها قادرند از طریق این حفره امنیتی، به اطلاعات ذخیره شده در گوشی هوشمند اس 7 دسترسی پیدا کنند.
بیشتر بخوانید: مشکل امنیتی ویندوز ۱۰ راه را برای ورود هکرها باز کرد!
این کشف به وسیله تیم تحقیقاتی دانشگاه گراز اتریش صورت گرفت. جزئیات این مساله بر اساس مقاله رویترز در کنفرانس امنیتی برگزار شده در لاس وگاس اعلام گردید.
بر این اساس، احتمالا تلفنهای هوشمند دیگری نیز در معرض این آسیب قرار دارند. در واقع قسمت عمده نگرانی از این مساله است که احتمالا از طریق حمله ملت داون گوشیهای دیگری نیز آسیب پذیر باشند. پژوهشگران با توجه به این موضوع به دنبال بررسی دستگاههای دیگری هستند که احتمال هک شدن آنها از این طریق وجود دارد.
مایکل شوارز به عنوان پژوهشگر در این زمینه میگوید:
تعداد بسیار زیادی از گوشیهای دیگر نیز در معرض این آسیب قرار دارند، هرچند مساله اصلی این است، که ما هنوز این مساله را نمیدانیم. احتمالا صدها میلیون گوشی تحت تاثیر ملت داون قرار میگیرند، اما نسخه امنیتی مخصوص آنها منتشر نشده است، چرا که شرکتهای تولید کننده خود از این مساله آگاه نیستند.
از سوی دیگر، سامسونگ هم اکنون آپدیت امنیتی برطرف کننده این آسیب را از جولای منتشر نموده است. هرچند از دیگر گوشیهایی که احتمالا از ملت داون آسیب میبینند حرفی به میان نیامده است، اما سخنگوی این شرکت رسما اعلام داشته است، هیچ یک از تولیدات دیگر این کمپانی، این آسیپ پذیری را ندارند.
بیشتر بخوانید: حفره امنیتی در شبکه های نسل چهارم خطرساز شد!
علاوه بر این، او افزود هیچ گوشی سامسونگ گلکسی تاکنون از طریق ملت داون هک نشده است.
حفرههای امنیتی ملت داون و اسپکتر در ژانویه افشا شدند. بیشتر کمپانیها تاکنون نسخه امنیتی مخصوصی که برطرف کننده این آسیبهاست را منتشر نمودهاند. هرچند با نگاهی دقیقتر، در مییابیم احتمالا گوشیهای دیگری نیز در معرض این آسیب قرار دارند. هنوز مشخص نیست، مجرمین سایبری چگونه میتوانند –به چه امکانات تکنیکی نیاز دارند- تا به دستگاههای مورد نظر نفوذ نمایند.
بیشتر بخوانید:
.
منبع: softpedia