आपका Android Phone एक single text message भेजकर भी Hack किया जा सकता है|

आपका Android Phone एक single text message भेजकर भी Hack किया जा सकता है|

आपका Android Phone एक single text message भेजकर भी Hack किया जा सकता है|

यह वैश्विक स्तर पर 1 billion से अधिक Android Phone बनाता है, जिसमें Samsung और  huawei द्वारा बनाए गए, जो Text massage द्वारा Hack किए जाने के जोखिम में हैं।

जैसा कि यह पता चला है, आपको अपने Android phone में Inbox में आने वाले Text messages से सावधान रहना चाहिए।  Android operating System  में एक बड़ी सुरक्षा भेद्यता एक सादे और सरल पाठ massage द्वारा hack किए जाने के लिए असुरक्षित एक अरब phone छोड़ दिया है।  Check point Reserch, थ्रू इंटेलीजेंस आर्म ऑफ चेक प्वाइंट Software technology limited "ने बताया कि "Samsung , huawei, LG, Sony और अन्य Android -आधारित Phone में एक security दोष है जो users को Advanced phishing हमलों की चपेट में छोड़ देता है।"
सुरक्षा फर्म का कहना है कि hack ओवर द एयर (OTM) पद्धति का उपयोग करके काम करता है जिसे mobile नेटवर्क ऑपरेटर अपने नेटवर्क में शामिल होने वाले नए फोन को update करने के लिए उपयोग करते हैं, जिसे ओएमए सीपी संदेश के रूप में भी जाना जाता है।  शोधकर्ताओं का कहना है कि इस विधि में सीमित प्रमाणीकरण विधियां शामिल हैं।  इसलिए, दूर से काम करने वाले Hakers या कोई भी इस मार्ग का उपयोग नेटवर्क ऑपरेटर के रूप में करने के लिए कर सकता है जिसे आपने अभी-अभी android phone  पर एक भ्रामक ओएमए सीपी संदेश भेजा है।  तब संदेश उपयोगकर्ताओं को दुर्भावनापूर्ण सेटिंग्स को स्वीकार करने में धोखा दे सकता है जो hacker के स्वामित्व वाले प्रॉक्सी सर्वर के माध्यम से phone के incoming और outgoing internet traffic को root करना शुरू कर देगा।  android phone उपयोगकर्ता को यह महसूस नहीं होगा कि क्या हो रहा है, और phone में data को hack द्वारा एक्सेस किया जा सकता है।

"शोधकर्ताओं ने निर्धारित किया कि कुछ samsung phone फ़िशिंग हमले के इस रूप के लिए सबसे कमजोर हैं क्योंकि उनके पास ओएमए सीपी संदेश भेजने वालों के लिए प्रामाणिकता की जांच नहीं है।  check point research कहती है कि उपयोगकर्ता को केवल CP को स्वीकार करने की आवश्यकता है और दुर्भावनापूर्ण Software को अपनी पहचान साबित करने के लिए प्रेषक की आवश्यकता के बिना स्थापित किया जाएगा।

शोध यह भी कहता है कि huwai, LG और Sony द्वारा बनाए गए phone में प्रमाणीकरण का एक रूप है, लेकिन हैकर्स को केवल प्राप्तकर्ता के फोन की अंतर्राष्ट्रीय mobile subscribe आइडेंटिटी (IMSI) की आवश्यकता होती है ताकि उनकी पहचान की पुष्टि हो सके।  और हमलावरों के लिए phone के IMSI विवरण पर अपना हाथ रखना मुश्किल नहीं है - यह एक दुष्ट Android app बनाकर किया जा सकता है जो एक phone के IMSI को पढ़ता है एक बार यह स्थापित हो जाता है या हमलावर बस एक IMSI की आवश्यकता को बायपास करके भेज सकता है  network operating  के रूप में एक टेक्स्ट संदेश प्रस्तुत करना और उन्हें पिन-संरक्षित ओएमए सीपी संदेश स्वीकार करने के लिए कहना।  यदि उपयोगकर्ता प्रदान किए गए पिन नंबर को दर्ज करता है और OMA CP संदेश को स्वीकार करता है, तो CP को बिना IMSI के स्थापित किया जा सकता है।

Android Devices की लोकप्रियता को देखते हुए, यह एक महत्वपूर्ण भेद्यता है जिसे संबोधित किया जाना चाहिए, ”चेक प्वाइंट software technology में सुरक्षा शोधकर्ता स्लाव मक्कवेव ने कहा।  शोधकर्ताओं का कहना है कि Samsung ने मई (SVE-2019-14073) के लिए अपने सुरक्षा रखरखाव रिलीज में इस फ़िशिंग प्रवाह को संबोधित करते हुए एक फिक्स शामिल किया, एलजी ने जुलाई में अपना फिक्स रिलीज़ किया (LVE-SMP-190006), और Huawei OMA CP में यूआई फ़िक्स को शामिल करने की योजना बना रहा है  मेट श्रृंखला या पी श्रृंखला Smartphone की अगली पीढ़ी में।  सोनी ने यह कहते हुए भेद्यता को स्वीकार करने से इनकार कर दिया कि उनके उपकरण ओएमए सीपी विनिर्देश का पालन करते हैं।

Previous
Next Post »