Home टेक्नोलॉजी बिना OTP, बिना लिंक… फिर भी हैक! Android फोन सिर्फ कॉल से...

बिना OTP, बिना लिंक… फिर भी हैक! Android फोन सिर्फ कॉल से उड़ जाएगा आपका सारा डाटा, जाने कैसे रहे सुरक्षित

1
0

अगर आप Android स्मार्टफोन इस्तेमाल करते हैं, तो यह खबर आपके लिए बहुत ज़रूरी है। भारत की साइबर सिक्योरिटी एजेंसी, CERT-In ने Android यूज़र्स को एक गंभीर खतरे के बारे में अलर्ट जारी किया है। जानकारी के अनुसार, बिना किसी लिंक पर क्लिक किए या कोई फ़ाइल डाउनलोड किए भी फ़ोन हैक हो सकते हैं। इसका मतलब है कि हैकर्स यूज़र की बिना किसी गलती के फ़ोन तक पहुँच बना सकते हैं। अच्छी खबर यह है कि Google के लेटेस्ट सिक्योरिटी अपडेट में इस कमी को ठीक कर दिया गया है, लेकिन यह ज़रूरी है कि आप तुरंत अपने फ़ोन को अपडेट करें।

यह खतरनाक कमी डॉल्बी ऑडियो से जुड़ी थी
यह गंभीर सिक्योरिटी कमी डॉल्बी डिजिटल प्लस यूनिफाइड डिकोडर से जुड़ी थी। इसे सबसे पहले अक्टूबर 2025 में पहचाना गया था। इस बग का सबसे डरावना पहलू यह था कि हैकर्स बिना किसी इंटरैक्शन के फ़ोन पर कोड चला सकते थे। कोई लिंक नहीं, कोई मैसेज नहीं, कोई फ़ाइल नहीं – बस सिस्टम में घुसपैठ। इसीलिए इसे ज़ीरो-क्लिक वल्नरेबिलिटी कहा गया। रिपोर्ट्स में यह भी सामने आया कि यह समस्या सिर्फ़ Android तक सीमित नहीं थी, बल्कि कुछ Windows डिवाइस को भी प्रभावित कर सकती थी।

CERT-In ने अलार्म क्यों बजाया?
CERT-In ने इस कमी के बारे में एक एडवाइज़री जारी की है, जिसका नाम CIVN2026-0016 है। एजेंसी के अनुसार, साइबर अपराधी इस बग का फायदा उठाकर डिवाइस पर दूर से आर्बिट्रेरी कोड चला सकते थे। इससे फ़ोन की मेमोरी खराब हो सकती थी और पर्सनल से लेकर ऑफिस से जुड़ी जानकारी तक, संवेदनशील डेटा खतरे में पड़ सकता था। CERT-In ने साफ़ तौर पर कहा है कि इस खतरे से बचने का सबसे आसान और सुरक्षित तरीका अपने फ़ोन पर लेटेस्ट ऑपरेटिंग सिस्टम और सिक्योरिटी पैच इंस्टॉल करना है।

Google और डॉल्बी का जवाब
Google ने 5 जनवरी को जारी अपने सिक्योरिटी बुलेटिन में कहा कि जनवरी के अपडेट में इस गंभीर कमी को पूरी तरह से ठीक कर दिया गया है। कंपनी के अनुसार, इस बग की गंभीरता का आकलन डॉल्बी ने किया था। डॉल्बी ने अपनी एडवाइज़री में कहा कि DD+ यूनिफाइड डिकोडर के कुछ वर्ज़न्स में “आउट-ऑफ-बाउंड्स राइट” वल्नरेबिलिटी थी। आमतौर पर, इस कमी का असर मीडिया प्लेयर्स के क्रैश होने तक सीमित था, लेकिन अगर इसका गलत इस्तेमाल किया जाता, तो नुकसान कहीं ज़्यादा हो सकता था।

प्रोजेक्ट ज़ीरो ने कैसे इस कमी का पता लगाया
यह पूरा मामला Google की मशहूर सिक्योरिटी रिसर्च टीम, प्रोजेक्ट ज़ीरो ने उजागर किया। रिसर्चर्स ने बताया कि यह एक ऐसा एक्सप्लॉइट था जिसके लिए किसी यूज़र इंटरैक्शन की ज़रूरत नहीं थी। इसने कुछ Pixel और अन्य Android डिवाइस पर रिमोट कोड एग्जीक्यूशन की अनुमति दी। इस खोज के बाद, Google ने इस मामले को गंभीरता से लिया और जनवरी के सिक्योरिटी पैच में इसका फिक्स जारी किया। अगर आप एंड्रॉयड फोन इस्तेमाल कर रहे हैं और अभी तक अपडेट नहीं किया है, तो देर न करें। एक छोटा सा अपडेट आपके फोन, डेटा और प्राइवेसी को एक बड़े साइबर खतरे से बचा सकता है।

LEAVE A REPLY

Please enter your comment!
Please enter your name here