Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test Obakeidoro! (Nintendo Switch)
[Actualités]
Android 16 amènera le multitâche et le « ne pas déranger » au nième degré !
[Actualités]
Il y a un nouveau bouton dans l'application Files by Google : bienvenue "Recevoir"
[Actualités]
Le réveil musical de Nintendo : Alarmo, disponible prochainement
[Actualités]
Test 63 Days (PS5)
[Actualités]
Thunderbird pour Android : la version finale devrait arriver en octobre
[Actualités]
Windows 11 24H2 : Microsoft recommande d'acheter de nouveaux PC au lieu de les m...
[Actualités]
Apple déclare les derniers iPod obsolètes, mettant fin à l'ère des lecteurs ...
[Actualités]
Le ministère de la Justice américain cherche à forcer Google à se séparer d...
[Actualités]
Nous ne savions pas que les services Google Play utilisaient autant de données,...
[Articles]
The Legend of Zelda : Echoes of Wisdom
[Articles]
Aura of Worlds
[Articles]
Skautfold : Into The Fray
[Articles]
ESET Research : GoldenJackal, groupe APT avec outils compatibles air-gap, vole d...
[Articles]
Obakeidoro!
[Articles]
63 Days
[Articles]
Gray Dawn
[Articles]
SUNSOFT is Back! Retro Game Selection
[Articles]
Reynatis
[Articles]
Selfloss
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Le monde Android est très vaste et diversifié , ce qui peut contribuer négativement à sa sécurité mondiale et à ses utilisateurs. L'histoire que nous allons vous raconter en est un exemple et a pour protagoniste MediaTek , le célèbre fabricant taïwanais de processeurs pour appareils mobiles. Au cœur de tout cela se trouve une vulnérabilité inhérente aux puces MediaTek potentiellement dangereuses qui a impliqué et implique toujours de nombreux appareils . Cependant, il est curieux de savoir comment la vulnérabilité est apparue et comment nous avons réalisé son danger. MediaTek a peu de responsabilités dans ce cas, en fait, dès mai 2019, il avait publié un correctif pour le corriger. Le problème est survenu lorsque tous les fabricants de smartphones ne l'ont pas implémenté et implémenté sur leurs appareils. Cet exploit a donc été analysé et «utilisé» par un membre XDA à des fins positives . En particulier, l'exploit a été utilisé pour tenter d'acquérir des autorisations root sur Amazon Fire Tablet : en fait, la tablette en question est particulièrement difficile à modifier car elle nécessite un chargeur de démarrage non déverrouillable , spécialement implémenté par Amazon pour ne pas autoriser la exécution de services externes à son écosystème. Le membre XDA en question a par la suite réussi à acquérir des autorisations root en exploitant la vulnérabilité de la puce MediaTek, contournant complètement le déverrouillage du chargeur de démarrage. Le déverrouillage du bootloader sur les appareils Android est une opération critique en matière de sécurité: le chargeur de démarrage permet la vérification de la signature dans le démarrage du système d'exploitation, ce qui rend possible le démarrage uniquement aux logiciels officiers , ceux pour qui garantissaient une certaine norme de sécurité . Cela permet d'appliquer et de respecter le modèle de sécurité structuré par Google. Une fois le bootloader déverrouillé, il est possible d'acquérir des permissions root: cette opération ouvre les portes aux possibilités de modding, mais aussi aux risques potentiels . Avec un accès root, en fait, des autorisations d'accès spéciales aux informations personnelles, telles que celles de l'archive interne, n'ont pas beaucoup de sens d'exister car l'accès est toujours garanti à l' utilisateur avec un accès root. Le danger de la vulnérabilité provient précisément du fait que grâce à elle, il est possible d' acquérir des autorisations root sans déverrouiller le bootloader et même à distance : il a en effet été démontré comment une application externe est suffisante pour exécuter les lignes de code ci-dessus pour acquérir la autorisations root, à l' insu de l' utilisateur. L'une des rares notes positives de MediaTek-su consiste dans le fait qu'il est nécessaire d'acquérir des autorisations root à chaque redémarrage de l'appareil. %news:source%: [url=news_item-28919.html]news_item-28919.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?