Aggiornamenti recenti Dicembre 23rd, 2025 10:00 AM
Set 05, 2016 Marco Schiaffino News, Prodotto, Vulnerabilità 0
Una semplice sequenza di comandi e l’uso di un semplice software avrebbe permesso di accedere alle informazioni personali di alcune versioni del Nexus 5X.
La scoperta della vulnerabilità si deve all’XForce Team di IBM, che ha comunicato il problema a Google consentendo ai suoi sviluppatori di mettere a punto la patch che ha risolto il problema.
La vulnerabilità riguardava i primi modelli dello smatphone, equipaggiati con bootloader bhz10i/k. La falla non è invece presente nella versione del bootloader bhz10m, implementata a partire dal marzo scorso.
Nell’occhio del ciclone c’è la modalità fastboot, che può essere avviata tenendo premuto il tasto per abbassare il volume durante l’avvio del dispositivo. In questa modalità è possibile connettersi via USB allo smartphone, anche se (in teoria) il collegamento non dovrebbe permettere alcuna azione pericolosa.
I ricercatori di IBM, però, hanno scoperto che inviando il comando fastboot oem panic (un nome un programma) viene provocato un crash del bootloader che ha come conseguenza un completo memory dump attraverso il collegamento USB.

Se un pirata avesse avuto tra le mani lo smartphone, avrebbe potuto estrarre tutte le informazioni che voleva.
Analizzando i dati così ottenuti con uno strumento come QPST Configuration è possibile estrarre informazioni riservate, come la password, e accedere di conseguenza al dispositivo e a tutte le informazioni in esso contenute.
L’attacco, specificano i ricercatori IBM, può essere portato verosimilmente solo in una situazione in cui il pirata ha accesso fisico al dispositivo.
Per poter sfruttare la vulnerabilità in remoto sarebbe necessario acquisire il controllo di un computer che abbia accesso allo smartphone tramite Android Debug Bridge, il sistema a righe di comando che consente di controllare il dispositivo da computer.
Nov 18, 2025 0
Nov 12, 2025 0
Ott 10, 2025 0
Ott 09, 2025 0
Dic 22, 2025 0
Dic 22, 2025 0
Dic 19, 2025 0
Dic 18, 2025 0
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 22, 2025 0
Nel corso della settimana appena analizzata, il CERT-AGID...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
