- Products
- Learn
- Local User Groups
- Partners
- More
Welcome to Maestro Masters!
Talk to Masters, Engage with Masters, Be a Maestro Master!
Join our TechTalk: Malware 2021 to Present Day
Building a Preventative Cyber Program
Be a CloudMate!
Check out our cloud security exclusive space!
Check Point's Cyber Park is Now Open
Let the Games Begin!
As YOU DESERVE THE BEST SECURITY
Upgrade to our latest GA Jumbo
CheckFlix!
All Videos In One Space
IThome報導連結:
https://www.ithome.com.tw/news/123110
原文:
https://research.checkpoint.com/lg-keyboard-vulnerabilities/
繼掃地機器人的應用程式漏洞之後,LG再次被揭露於旗艦手機系列(G4, G5, G6)都存在著遠端執行程式碼(RCE)的漏洞!
攻擊者可利用兩個LG手機內建的預設鍵盤漏洞,透過不安全連線及中間人攻擊(MiTM)植入惡意程式。
Check Point研究團隊於數月前通報此漏洞給LG後,LG已於5月份的安全更新提供補丁(漏洞編號: LVE-SMP-170025)
-中間已相隔數月...代表此Zero-day漏洞會造成多大風險無法估計!
威脅無所不在,行動裝置風險更容易被忽略。
縱深防禦相當重要,能涵蓋所有威脅破口更是建構完整安全的基礎!
想試用Sandblast Mobile,歡迎來找我們。
我用Samsung。
Samsung也曾經中標過,Android/iOS都一樣,只是風險高低而已。在這時代,沒人敢說絕對安全!
我知道,quarterroot嘛,我只是要說最近買了s9+而已.
https://mrmad.com.tw/zipperdown
Rick分享的資訊: 影響規模更大的漏洞(跨iOS/Android),多達上萬種Apps都中獎。
ZipperDown 漏洞攻擊手法,當用戶連上公開或不安全 WiFi 網路環境下,開啟使用遭受漏洞攻擊的 Apps ,駭客就可透過此漏洞代碼進行遠端攻擊,並且近一步獲得應用程式權限,就能破壞應用程式內的數據資料,有些應用甚至更嚴重還能夠獲取 任意代碼執行能力。
除了免費Wifi熱點或可疑的SSID不要亂連之外,SandBlast Mobile可有效防範此中間人攻擊!(MiTM)
About CheckMates
Learn Check Point
Advanced Learning
YOU DESERVE THE BEST SECURITY