Ajánlott, 2024

Szerkesztő Választása

Az Android Bug bejelentette Lehetővé teszi a hackelés, az alkalmazások és a vezérlőrendszer módosítása 900 millió Android eszközön

A Bluebox Security Bluebox Labs felfedezett egy Android Bug-ot, amely az Android 1.6-as verziója óta létezik. Ez lehetővé teszi az alkalmazások fejlesztését és eladását a Play áruházban vagy bármely harmadik fél App Store-ban. Bár a Google gondoskodik arról, hogy az alkalmazások digitálisan aláírása közben biztonságosak legyenek a felhasználók számára, de amikor megpróbál letölteni az alkalmazásokat harmadik féltől származó alkalmazásboltoktól, könnyen veszélyeztetheti a készülék biztonságát.

Lássuk, hogyan történik ez, és hogyan vezethet a készülék hackeléséhez.

Android biztonsági rés:

Az Android-alkalmazások kriptográfiai aláírásokat használnak, amelyeket a rendszer az alkalmazás telepítésekor rögzít. Az alkalmazás további frissítéseinek ugyanazokat a kriptográfiai aláírásokat kell tartalmaznia. A hackerek használhatják az alkalmazást a jogszerű kriptográfiai aláírásokkal, rosszindulatú kód hozzáadásával módosíthatják az alkalmazást, majd nem megbízható harmadik féltől származó alkalmazásboltokkal terjeszthetik. Amikor a felhasználó telepíti az alkalmazás új verzióját, az új alkalmazás trójai (úgy tesz, mintha nem lenne) működik, és a hackerek szándéka és az Android rendszer által az alkalmazás számára adott engedély alapján az alkalmazás átveheti az irányítást sok a rendszer kritikus területei.

Mi lehet csapkodott vagy veszélyeztetett:

A Bluebox Security kutatói szerint a hackerek megrongálhatják az eszközt, hozzáférhetnek az összes rendszerjellemzőhöz, botnetet hozhatnak létre, amely jogszerű alkalmazást hozhat létre a trójai programban. Ezen túlmenően ezek a trójai vagy rosszindulatú alkalmazások lekérhetik a jelszavakat, a fiókinformációkat, a hitel- és betéti kártyával kapcsolatos információkat a készülékről, átvehetik a telefont, az SMS-t, az e-maileket vagy a hardvert, például a kamerát, a mikrofon funkciókat és még az operációs rendszert is.

LÁSD MÉG: 5 legjobb fotót, videót és fájllejátszó alkalmazást az Android számára

Ki érinti ezt a biztonsági rést:

Több mint 900 millió Android-eszköz (tabletta és telefon) fut az Android 1.6-s vagy újabb verzióján, beleértve a Jelly babot is. Az egyetlen eszköz, amely javítja ezt a hibát, a Samsung Galaxy S4 a GSMarena szerint.

Hogyan kezeli a Google ezt a problémát:

A Google elismerte, hogy a Google fejlesztői és az eszközgyártók tisztában vannak ezzel a hibával, és hamarosan egy javítás javítja a problémát a közelgő szoftverfrissítéseknél.

A Google azt is megerősítette, hogy a Google Playen nincsenek olyan alkalmazások, amelyek kihasználhatják ezt a biztonsági rést, a Google rendkívüli óvintézkedéseket és biztonsági intézkedéseket alkalmaz a Play Store-ban az ilyen alkalmazások kezelésével.

A megelőzés jobb, mint a gyógyítás, hogyan lehet óvatos:

Mivel az Android 1.6-s vagy újabb verziójú Android-eszközök (kivéve a Galaxy S4-et) rendelkeznek ezzel a hibával, a felhasználóknak el kell kerülniük olyan alkalmazások letöltését, amelyek megbízhatatlan harmadik féltől származó alkalmazásboltoktól mentes vagy ingyenesen letöltött alkalmazásokat / fizetett alkalmazásokat kínálnak. Bár az alkalmazás a digitális aláírások szerint biztonságosnak tűnhet, de lehet, hogy rosszindulatú kód van beágyazva az eredeti kódba.

A harmadik féltől származó alkalmazásokkal végzett online tranzakciók során mindig ügyeljen arra, hogy soha ne próbálja meg hitelkártyával / betéti kártyával vagy fiókadatokkal olyan alkalmazásokat használni, amelyek nem voltak telepítve a biztonságos és megbízható alkalmazásboltból.

És végül, de nem legkevésbé telepítse a jó víruskereső alkalmazást, és törölje az alkalmazás telepítését az ismeretlen piacok opciójából az Android rendszerbeállításai szerint, próbáljon meg pro verziókat vásárolni, mint az ingyenes víruskereső alkalmazásokra, amelyek több biztonsági funkciót nyújtanak az ingyenes verziókhoz képest.

Ellenőrizze az új szoftverfrissítést, előbb-utóbb az eszközgyártó javítani fogja a hibát.

Kép jóvoltából: thehackernews

Top