window.yaContextCb = window.yaContextCb || []

Хакеры научились удаленно взрывать телефоны

Хакеры научились удаленно взламывать и поджигать зарядные устройства мобильных телефонов. Об этом сообщает cnTechPost со ссылкой на исследование Tencent Security Xuanwu Lab.

Уязвимость назвали BadPower. С ее помощью злоумышленники способны удаленно подключиться практически к любому смартфону, поддерживающему быструю зарядку, обойдя программную защиту девайса.

В отличие от многих других уязвимостей, BadPower направлена на физическую атаку на смартфон. Злоумышленники могут атаковать находящийся на зарядке девайс и вызвать подачу избыточной мощности на аккумулятор. В результате этого может произойти перегрев смартфона, что в свою очередь может привести к взрыву устройства.

Эксперты проверили 35 зарядных устройств с поддержкой быстрой зарядки восьми разных брендов и выяснили, что уязвимости подвержены 18 исследованных образцов. Для защиты от "взрывной" уязвимости специалисты советуют регулярно обновлять ПО смартфонов, а также не использовать чужие зарядные средства.

Ранее руководитель отдела аналитических исследований "Высшей школы управления финансами" Михаил Коган рассказал, почему не стоит использовать чужую зарядку для смартфона. По его словам, есть два негативных последствия использования не подходящей для смартфона зарядки: вероятность появления неполадок и утечка приватных данных.

Подпишитесь и получайте новости первыми
СМИ2
(function() { var sc = document.createElement('script'); sc.type = 'text/javascript'; sc.async = true; sc.src = '//smi2.ru/data/js/89437.js'; sc.charset = 'utf-8'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(sc, s); }());
(function() { var sc = document.createElement('script'); sc.type = 'text/javascript'; sc.async = true; sc.src = '//smi2.ru/data/js/89437.js'; sc.charset = 'utf-8'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(sc, s); }());
// puid2: '229103', if (window.Ya && window.Ya.adfoxCode) { var params = { p1: 'bzorw', p2: 'fulf', puid8: window.localStorage.getItem('puid8'), puid12: '186107', puid21: 1, puid26: window.localStorage.getItem('puid26'), extid: (function(){var a='',b='custom_id_user';if(!localStorage.getItem(b)){var c='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';for(var i=0;i<47;i++){a+=c.charAt(Math.floor(Math.random()*c.length));}a=encodeURIComponent(a);localStorage.setItem(b,a);}else{a=localStorage.getItem(b);}return a;})(), extid_tag: 'rentv', }; const pk = window.localStorage.getItem('pk'); if (pk) { params.pk = pk; params.pke = '1'; } var existBidding = window.localStorage.getItem('getBidsReceived').split(',') if (window.Ya.headerBidding && !existBidding.includes('adfox_151870620891737873_724806')) { window.Ya.headerBidding.pushAdUnits([ { "code": 'adfox_151870620891737873_724806', "bids": [ { "bidder": "adriver", "params": { "placementId": "30:rentv_970x250_mid" } }, { "bidder": "myTarget", "params": { "placementId": "336252" } }, { "bidder": "relap", "params": { "placementId": "tJ2dQzv69g33YmJi" } }, { "bidder": "bidvol", "params": { "placementId": "16855" } }, { "bidder": "otm", "params": { "placementId": "24107" } }, { "bidder": "adfox_adsmart", "params": { "pp": "h", "ps": "doty", "p2": "ul", "puid20": "" }}, { "bidder": "betweenDigital", "params": { "placementId": "2755771" } } ], "sizes": [ [970,250], [728,250], [728,90], [990,90], [990,250] ] } ]); } window.yaContextCb.push(() => { Ya.adfoxCode.createScroll({ ownerId: 264443, containerId: 'adfox_151870620891737873_724806', params: params, lazyLoad: { fetchMargin: '200', mobileScaling: '2' } }, ['desktop', 'tablet'], { tabletWidth: 1104, phoneWidth: 576, isAutoReloads: false }); }); }