Norton Halt là một ứng dụng trả lời đầu tiên được thiết kế để cảnh báo bạn về các lỗ hổng bảo mật nóng mới nhất và khai thác đe dọa thiết bị của bạn và thông tin cá nhân bằng cách cho phép những kẻ tấn công để vượt qua điều khoản hệ thống, tiêm mã độc hại, và cài đặt các ứng dụng không được phép.
TÍNH NĂNG, ĐẶC ĐIỂM
· Phát hiện lỗ hổng KRACK
· Phát hiện lỗ hổng DirtyCow
· Phát hiện lỗ hổng BlueBorne
· Sâu Malware Scanner (thí điểm) - Quét cho các ứng dụng độc hại
· Phát hiện lỗ hổng QuadRooter
· Phát hiện lỗ hổng Towelroot và chủ phương tiện dễ bị tổn thương
· Phát hiện Zipfury Đường dẫn Traversal dễ bị tổn thương và dễ bị tổn thương Keyring
· Phát hiện lỗ hổng WifiHs20UtilityService
· Kiểm tra thiết bị của bạn cho các lỗ hổng Stagefright (bao gồm Stagefright 2.0)
· Phát hiện Lock Screen Bypass dễ bị tổn thương
· Phát hiện lỗ hổng serialization
· Kiểm tra cho các trình duyệt dễ bị tổn thương để cùng xứ Security Policy Bypass
· Quét các ứng dụng sử dụng các phiên bản dễ bị tổn thương của bộ công cụ Apache Cordova
· Cho phép bạn biết liệu điện thoại của bạn có lỗ hổng ID Fake
· Quét điện thoại của bạn để phát hiện lỗ hổng Masterkey và virus Trojan Obad
· Ngăn chặn nhiều khóa khai thác màn hình bypass
· Phát hiện Exynos 4 khai thác và tấn công mã USSD
· Chặn yêu cầu đang USSD trái phép và dừng trình quay số từ thực hiện mã USSD
· Cập nhật định kỳ để giúp bảo vệ chống lại các mối đe dọa và các lỗ hổng có thể lộ dữ liệu cá nhân và thông tin tài chính.
Sâu Malware Scanner (thí điểm)
Quét thiết bị của bạn cho các ứng dụng độc hại. Phần mềm độc hại được xác định sử dụng công nghệ tương tự dựa trên hành vi mới nhất của Symantec Mobile Insight.
QuadRooter dễ bị tổn thương (CVE-2016-2503, CVE-2016-2504, CVE-2016-2059, CVE-2016-5340)
Một ứng dụng độc hại có thể khai thác lỗ hổng để đạt được đặc quyền gốc với thiết bị của người dùng.
Towelroot dễ bị tổn thương (CVE-2014-3153)
Một ứng dụng độc hại có thể khai thác lỗ hổng này để nhổ tận gốc các thiết bị người dùng.
Mediaserver dễ bị tổn thương (CVE-2015-6616)
Một ứng dụng độc hại có thể khai thác lỗ hổng này để thực thi mã tùy ý hoặc gây từ chối dịch vụ, ảnh hưởng đến sự an toàn thiết bị.
Keyring dễ bị tổn thương (CVE-2016-0728)
Một ứng dụng độc hại có thể khai thác lỗ hổng này để chạy mã nhị phân như người sử dụng hệ thống, cho phép chương trình có khả năng kiểm soát của thiết bị.
Zipfury Đường dẫn Traversal dễ bị tổn thương (CVE-2015-8780)
Một bữa tiệc độc hại có thể thủ công lưu trữ dự phòng đặc biệt, mà khi phục hồi vào một thiết bị dễ bị tổn thương, cho phép các bên thứ độc hại để đặt các tập tin tại các địa điểm tùy ý trên thiết bị, bao gồm cả địa điểm hệ thống đặc quyền.
WIFIHS20UTILITYSERVICE dễ bị tổn thương (CVE-2015-7888)
Lỗ hổng cho phép tin tặc WifiHs20UtilityService để viết một tập tin kiểm soát một con đường độc đoán như người sử dụng hệ thống trên các thiết bị nhất định.
STAGEFRIGHT dễ bị tổn thương (CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829, CVE-2015-3876 , CVE-2015-6602)
Một lỗi phần mềm từ xa khai thác có ảnh hưởng đến hệ điều hành Android, nó cho phép kẻ tấn công để thực hiện các hoạt động tùy tiện trên thiết bị nạn nhân thông qua thực thi mã từ xa và độ cao đặc quyền.
Khóa màn hình BYPASS dễ bị tổn thương (CVE-2015-3860)
Các Lock Screen Bypass lỗ hổng cho phép bất cứ ai với truy cập vật lý đến thiết bị để có khả năng mở khóa mà không biết mật khẩu chính xác.
BlueBorne dễ bị tổn thương
Các BlueBorne lỗ hổng có thể bị khai thác để cho phép thực thi mã tùy ý hoặc gây từ chối dịch vụ, ảnh hưởng đến sự an toàn của các thiết bị.
DirtyCow dễ bị tổn thương
Các DirtyCow lỗ hổng có thể bị khai thác để cho phép người dùng địa phương để đạt được đặc quyền bằng cách tận dụng xử lý không chính xác của một tính năng copy-on-write (COW) để viết thư cho một ánh xạ bộ nhớ chỉ đọc.
KRACK dễ bị tổn thương
KRACK (tấn công cài đặt lại Key, KRACKs) là một điểm yếu nghiêm trọng trong giao thức WPA2. Lỗ hổng này có thể bị khai thác để đánh cắp thông tin nhạy cảm như tên người dùng, số thẻ tín dụng, mật khẩu, email, hình ảnh, và vân vân.
What’s NEW?
• Added detection for the Magellan vulnerability