- Dustin Hudson
- 0
- 3833
- 890
Bluebox Security's Bluebox Labs odkryło błąd Androida, który istnieje od czasu wypuszczenia wersji 1.6 Donut dla Androida w 2009 roku. Android był projektem open source. Daje to możliwość tworzenia aplikacji i sprzedawania ich w sklepie Play lub dowolnym sklepie z aplikacjami innych firm. Chociaż Google dba o to, aby aplikacje były bezpieczne dla użytkowników podczas podpisywania ich cyfrowo, ale gdy próbujesz pobrać aplikacje ze sklepów z aplikacjami innych firm, możesz łatwo zagrozić bezpieczeństwu swojego urządzenia.
Zobaczmy, jak to się faktycznie dzieje i jak może to doprowadzić do włamania na Twoje urządzenie.
Luka w systemie Android:
Aplikacje na Androida używają podpisów kryptograficznych, które system rejestruje podczas instalacji aplikacji. Dalsze aktualizacje aplikacji muszą mieć te same podpisy kryptograficzne. Hakerzy mogą używać aplikacji z tymi legalnymi podpisami kryptograficznymi, modyfikować aplikację, dodając złośliwy kod, a następnie rozpowszechniać ją za pomocą niewiarygodnych zewnętrznych sklepów z aplikacjami. Gdy użytkownik instaluje nową wersję aplikacji, nowa aplikacja działa jako trojan (udając, że nie jest) i w oparciu o intencje hakerów i uprawnienia nadane aplikacji przez system Android, aplikacja może przejąć kontrolę nad wieloma krytyczne obszary systemu.
Co może zostać zhakowane lub przejęte:
Według naukowców z Bluebox Security hakerzy mogą jailbreakować urządzenie, uzyskiwać dostęp do wszystkich funkcji systemu, tworzyć botnet, który może przekształcić każdą legalną aplikację w trojana. Ponadto te trojany lub złośliwe aplikacje mogą pobierać hasła, informacje o koncie, dane karty kredytowej i debetowej z urządzenia, przejmować kontrolę nad telefonem, SMS-em, e-mailem lub sprzętem, takim jak kamera, mikrofon, a nawet w systemie operacyjnym.
ZOBACZ TEŻ: 5 najlepszych zdjęć, filmów i aplikacji do ukrywania plików na Androida
Kogo dotyczy ta luka:
Ponad 900 milionów urządzeń z Androidem (tablety i telefony) z systemem Android w wersji 1.6 lub nowszej, w tym Jelly Bean. Jedynym urządzeniem, które naprawiło ten błąd, jest według GSMarena Samsung Galaxy S4.
Jak Google radzi sobie z tym problemem:
Google przyznał, że programiści Google i producenci urządzeń są świadomi tej usterki i wkrótce łatka naprawi ten problem w nadchodzących aktualizacjach oprogramowania.
Firma Google potwierdziła również, że w Google Play nie ma żadnych aplikacji, które mogłyby wykorzystać tę lukę, Google stosuje ekstremalne środki ostrożności i środki bezpieczeństwa podczas obsługi tego rodzaju aplikacji w Sklepie Play.
Lepiej zapobiegać niż leczyć, jak być ostrożnym:
Ponieważ każde urządzenie z Androidem w wersji 1.6 lub nowszej (z wyjątkiem Galaxy S4) ma ten błąd, użytkownicy powinni unikać pobierania aplikacji z niewiarygodnych zewnętrznych sklepów z aplikacjami, które oferują złamane aplikacje / płatne aplikacje bezpłatne lub bezpłatne. Chociaż aplikacja może wyglądać na bezpieczną według podpisów cyfrowych, ale może mieć złośliwy kod osadzony w oryginalnym kodzie.
Zachowaj szczególną ostrożność podczas dokonywania transakcji online za pomocą aplikacji innych firm, nigdy nie próbuj używać danych karty kredytowej / debetowej lub konta z aplikacjami, które nie zostały zainstalowane z bezpiecznego i godnego zaufania sklepu z aplikacjami.
I na koniec zainstaluj jakąkolwiek dobrą aplikację antywirusową i odznacz opcję instalacji aplikacji z nieznanych rynków w ustawieniach systemowych Androida, spróbuj kupić wersje pro niż poleganie na darmowych aplikacjach antywirusowych, które zapewniają więcej funkcji bezpieczeństwa w porównaniu z wersjami bezpłatnymi.
Sprawdzaj, czy są nowe aktualizacje oprogramowania, prędzej czy później producent urządzenia naprawi błąd.
Zdjęcie dzięki uprzejmości: thehackernews