Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 12 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    3 дні тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    4 дні тому
    Як дізнатися, чи кнопка завантаження на сайті справжня
    Як дізнатися, чи кнопка завантаження на сайті справжня
    1 тиждень тому
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    1 тиждень тому
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    2 місяці тому
    Як за допомогою смартфона знайти приховану камеру
    5 способів знайти приховану камеру за допомогою смартфона
    2 місяці тому
    Останні новини
    Як захистити паролем фотографії на iPhone та iPad
    6 днів тому
    Як вимкнути Gemini у Gmail, Google Диску, Фото та інших сервісах
    6 днів тому
    Як захистити WhatsApp Web паролем: повний посібник з безпеки
    1 тиждень тому
    Телефон Android не приймає дзвінки? Ось як це виправити!
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    2 місяці тому
    Технологічні гіганти зловживають вашими особистими даними
    Технологічні гіганти зловживають вашими особистими даними. Правда чи ні?
    2 місяці тому
    20 найкращих фільмів про хакерів усіх часів
    20 найкращих фільмів про хакерів усіх часів
    2 місяці тому
    Останні новини
    Яка остання версія Android?
    4 години тому
    Данія будує цифровий суверенітет, відмовляючись від продуктів Microsoft на користь LibreOffice та Linux
    12 години тому
    BAS Малий бізнес по підписці: для кого це вигідно і чому
    1 день тому
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    1 день тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    3 дні тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    3 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    3 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    3 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Смартфони LG сім років були уразливі перед атакою “холодного” завантаження
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Смартфони LG сім років були уразливі перед атакою “холодного” завантаження

Смартфони LG сім років були уразливі перед атакою “холодного” завантаження

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
5 років тому
Поширити
4 хв. читання

Усі смартфони LG, які вийшли за останні сім років, містять уразливість, яка дозволяє зловмисникові проникнути до пристрою та впровадити шкідливий код.

Проблема (CVE-2020-12753) пов’язана із завантажувачем операційної системи в смартфонах LG, пише ZDNEt.

Завантажувач є окремим від Android компонентом прошивки, який є унікальним для кожного виробника. Цей найперший код підготовлений до запуску при включенні пристрою та забезпечує коректне і безпечне завантаження прошивки і операційної системи.

У березні нинішнього року програмний інженер Макс Томас (Max Thomas) виявив уразливість у засобі завантаження, який використовують у смартфонах LG, починаючи з серії Nexus 5. За його словами, графічний пакет завантажувача містить баг, що дозволяє зловмисникові непомітно впровадити власний код, який за певних умов ( наприклад, при розрядженні батареї або в режимі Download Mode) буде запускатися поряд з графікою завантажувача.

nexus 5

Як пояснив Томас, якщо зловмисник точно розрахує час атаки, то зможе запустити свій код для отримання контролю над завантажувачем і цілісністю всього пристрою.

Уразливість є в смартфонах LG з чіпами QSEE (Qualcomm Secure Execution Environment), що використовують прошивку EL1 або EL3, а також всі пристрої LG під управлінням Android 7.2 і новіших версій. Вона дозволяє здійснити так звану атаку методом “холодного” перезавантаження (cold boot attack), а значить, у хакера повинен бути фізичний доступ до пристрою.

Однак це анітрохи не применшує небезпеки уразливості. У разі вилучення або крадіжки пристрою вона може допомогти новому власнику отримати доступ до його вмісту.

Проблема була виправлена виробником у травні 2020 року з виходом патча LVE-SMP-200006.

Атака методом “холодного” перезавантаження – клас атак сторонніми каналами, що дозволяють зловмисникові з фізичним доступом до пристрою отримувати з нього ключі шифрування або цінні дані.

Атака вимагає повного перезавантаження пристрою “холодним” способом (cold boot), коли живлення вимикається без використання засобів операційної системи.

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

ЯК КОНТРОЛЮВАТИ ОНОВЛЕННЯ WINDOWS 10 ЗА П’ЯТЬ КРОКІВ

ЯК ОБМЕЖИТИ ЕКРАННИЙ ЧАС У WINDOWS 10? – ІНСТРУКЦІЯ

ЯК ВИПРАВИТИ НЕПОЛАДКИ ЗІ ЗВУКОМ НА МАС?

ЯК ЗАБОРОНИТИ ВІДЗНАЧАТИ ВАС НА ФОТО В INSTAGRAM?

ЯК ВІДПРАВЛЯТИ ФАКС ЗІ СВОГО СМАРТФОНА?

Нагадаємо, фахівці з VPNpro виявили в Google Play Store цілу низку шкідливих додатків, в цілому встановлених щонайменше на 157 млн пристроїв. Метою додатків було збір даних про користувачів.

Також виявлено експлойт, який дозволяє зловмисникам перехоплювати будь-яку програму на зараженому смартфоні – потенційно відкриваючи приватні SMS-повідомлення та фотографії, облікові дані входу, GPS-координати, телефонні розмови

Окрім цього, Google випустила оновлення Google Maps, в якому додала підтримку режиму Plus Code. Він дозволяє поділитися геолокацією, навіть якщо адреса відсутня або невідома.

До речі, Google також оголосила про намір впровадити в Chrome антиспам-систему для блокування повідомлень. Нова функція повинна з’явитися в версії Chrome 84, запланованої до виходу 12 липня 2020 року.

А компанія Microsoft заявила, що Windows 10, версія 2004, буде постачатися з підтримкою Wi-Fi 6 і WPA3 для гігабітних швидкостей і кращої продуктивності, а також для більш безпечного бездротового підключення до мережі.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:LGзавантажувавпрошивка смартфонуСмартфониуразливість
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Додатки з G Suite Marketplace “шпигують” за користувачами
Наступна стаття placeholder Браузер Microsoft Edge автоматично буде встановлюватися на Windows 10

В тренді

Як захистити паролем фотографії на iPhone та iPad
Як захистити паролем фотографії на iPhone та iPad
6 днів тому
Яка остання версія Android?
Яка остання версія Android?
6 години тому
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
2 дні тому
Створили та забули: у чому небезпека неактивних облікових записів
Створили та забули: у чому небезпека неактивних облікових записів
3 дні тому
Ваш смартфон отримає 4 великі оновлення з Android 16
Ваш смартфон отримає 4 великі оновлення з Android 16
1 день тому

Рекомендуємо

Які моделі iPhone сумісні з Apple iOS 26
Новини

Які моделі iPhone сумісні з Apple iOS 26

2 дні тому
Perplexity AI незабаром з'явиться на пристроях Samsung
Новини

Perplexity AI незабаром з’явиться на пристроях Samsung

1 тиждень тому
Телефон Android не приймає дзвінки
Гайди та поради

Телефон Android не приймає дзвінки? Ось як це виправити!

1 тиждень тому
Які додатки на вашому телефоні Android найнебезпечніші?
Кібербезпека

Які додатки на вашому телефоні Android найнебезпечніші?

2 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?