Nasza Loteria SR - pasek na kartach artykułów

Te popularne smartfony mogą zaatakować hakerzy. Zobacz, jak zabezpieczyć się przed atakiem. Lista zagrożonych telefonów

Kacper Derwisz
Kacper Derwisz
Zobacz listę telefonów i urządzeń, które są podatne oraz to, jak ustrzec się przed hakerami. Przejdź do galerii.
Zobacz listę telefonów i urządzeń, które są podatne oraz to, jak ustrzec się przed hakerami. Przejdź do galerii. Andrea Piacquadio / Pexels
Każde urządzenie elektroniczne w pewnym stopniu narażone jest na niebezpieczeństwo ze strony wirusów i hakerów. Choć najczęściej atak nie jest możliwy, dopóki użytkownik nie popełni jakiegoś błędu, zdarzają się podatności wynikające z podzespołów, jakie zastosowano do produkcji urządzenia. Google znalazło błędy w czipach stosowanych m.in. w popularnych smartfonach, które pozwalają hakerom na zdalnie przejęcie kontroli nad telefonem. Zobacz, jakich urządzeń dotyczy podatność oraz co zrobić, by się przed nią zabezpieczyć.

Spis treści

Podatność wykryta w popularnych smartfonach

Firma Google poinformowała, że znalezionych zostało aż 18 błędów w popularnych czipach instalowanych w:

  • smartfonach,
  • smartwatchach,
  • modemach mobilnych
  • i nowoczesnych samochodach.

Część z wykrytych błędów pozwala na zdalne przejęcie kontroli nad urządzeniem bez konieczności wykonywania jakichkolwiek działań ze strony użytkownika. Wystarczy, że atakujący pozna numer telefonu swojej ofiary.

Jak to jest możliwe? Podatność wykryto na czipie Exynos w920 produkowanym przez Samsunga. Odpowiada on w telefonach, w których jest zainstalowany za komunikację sieciową. Hakerzy potrafią przejąć urządzenie, dzwoniąc na smartfon posiadający ten procesor poprzez Wi-Fi Calling lub VoLTE, czyli poprzez połączenie telefoniczne wspomaganie siecią internet.

Które urządzenia może zaatakować haker?

Podatne na atak są smartfony i inne urządzenia, które korzystają z Exynosa w920. Na liście znaleźć można takie sprzęty jak:

  • Smartfony Samsunga;
  • Smartfony Vivo;
  • Niektóre smartwatche Samsunga, które używają Exynos w920
  • i samochody korzystające z Exynos Auto T5123.

Pełną listę możecie znaleźć w naszej galerii:

Smartfony Google Pixel 6 i Pixel 7, które też korzystają z Exynosa podatnego na ataki, zostały już załatane w marcowej aktualizacji oprogramowania. Inne sprzęty nie dostały jednak wciąż stosownej łatki.

Jak chronić swój smartfon przed atakami hakerów?

Jeśli posiadasz jeden z telefonów, które zawierają podatny na atak hakerski czip, obowiązkowo wyłącz funkcje Wi-Fi Calling oraz VoLTE. Wyłączanie tych funkcji wygląda trochę inaczej na każdym smartfonie z Androidem, jednak najczęściej można znaleźć je w sekcjach „Ustawienia sieci” czy „Ustawienia Wi-Fi”.

Na smartfonach Xiaomi Note 8T opcja ta znajduje się w podmenu "Ustawienia karty SIM".
Na smartfonach Xiaomi Note 8T opcja ta znajduje się w podmenu "Ustawienia karty SIM". Kacper Derwisz / Polska Press

Zobacz również:

emisja bez ograniczeń wiekowych
Wideo

Jak Disney wzbogacił przez lata swoje portfolio?

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera

Materiał oryginalny: Te popularne smartfony mogą zaatakować hakerzy. Zobacz, jak zabezpieczyć się przed atakiem. Lista zagrożonych telefonów - GRA.PL

Wróć na dziennikpolski24.pl Dziennik Polski