Android Keskne

Lekkinud Androidi sertifikaadid jätsid miljonid nutitelefonid pahavara suhtes haavatavaks

protection click fraud

Mida peate teadma

  • Avastati, et olulised Androidi võtmed süsteemirakenduste allkirjastamiseks lekkisid.
  • See võib anda halbadele näitlejatele lihtsa viisi pahavara Android-seadmetesse rakenduste kaudu süstida.
  • Haavatavus oli ilmselt 

Probleemi päevavalgele toonud Google’i töötaja sõnul jättis ulatuslik Androidi leke Samsungi ja LG nutitelefonid pahavara suhtes haavatavaks.

Łukasz Siewierski sõnul (via Mishaal Rahman), Google'i töötaja ja pahavara pöördprojekteerija, lekkisid mitme Androidi OEM-i sertifikaadid, mida võidi kasutada nutitelefonidesse pahavara süstimiseks. See haavatavus mõjutas suuremaid Androidi ettevõtteid, sealhulgas Samsung, LG ja MediaTek.

Sellised ettevõtted nagu Samsung kasutavad oma rakenduste kinnitamiseks Androidis kasutamiseks platvormi sertifikaate. Nagu kirjeldatud probleemi jälgija, selle sertifikaadiga allkirjastatud rakendused töötavad "kõrge privilegeeritud kasutaja ID-ga - android.uid.system - ja omab süsteemiõigusi, sealhulgas kasutajaandmetele juurdepääsu õigusi. Iga teine ​​sama sertifikaadiga allkirjastatud rakendus võib deklareerida, et soovib töötada sama kasutaja ID-ga, andes sellele Androidi operatsioonisüsteemile sama juurdepääsutaseme.

Põhimõtteliselt võivad rakendused, mis kasutavad neid suuremate originaalseadmete tootjate sertifikaate, saada juurdepääsu süsteemitaseme õigustele ilma kasutaja sisendita. See on eriti problemaatiline, kuna halvad näitlejad võivad selle meetodiga oma rakendused süsteemirakendusteks maskeerida. Süsteemitasemel rakendustel on kaugeleulatuvad load ja need saavad tavaliselt teie telefonis teha/näha asju, mida ükski teine ​​rakendus ei saa. Mõnel juhul on neil rakendustel rohkem õigusi kui teil.

Näiteks võib pahavara süstida Samsungi sõnumite rakendusse. Selle saab allkirjastada Samsungi võtmega. Seejärel kuvatakse see värskendusena, läbib installimise ajal kõik turvakontrollid ja annab pahavarale peaaegu täieliku juurdepääsu teie kasutajaandmetele teistes rakendustes.

Inimesed, see on halb. Väga-väga halb. Häkkerid ja/või pahatahtlikud siseringid on lekitanud mitme müüja platvormi sertifikaadid. Neid kasutatakse süsteemirakenduste allkirjastamiseks Androidi järgus, sealhulgas Androidi rakenduses endas. Neid sertifikaate kasutatakse pahatahtlike Androidi rakenduste allkirjastamiseks! https://t.co/lhqZxuxVR91. detsember 2022

Näe rohkem

On häid uudiseid, kuna Androidi turvameeskond rõhutab, et originaalseadmete tootjad on ilmselt probleemiga tegelenud.

„OEM-partnerid rakendasid leevendusmeetmeid kohe, kui teatasime peamisest kompromissist. Lõppkasutajaid kaitsevad OEM-partnerite rakendatud kasutajate leevendusmeetmed. Google on rakendanud süsteemipilte skannivas Build Test Suite'is pahavara laialdased tuvastamised. Google Play Protect tuvastab ka pahavara. Miski ei viita sellele, et see pahavara oleks või oli Google Play poes. Nagu alati, soovitame kasutajatel veenduda, et nad kasutaksid Androidi uusimat versiooni.

Samsung rääkis ka Android Police avalduses, et värskendusi on välja antud alates 2016. aastast ja et "selle potentsiaalse haavatavusega pole teadaolevaid turvaintsidente."

Igal juhul poolt pakutavate kaitsete tõttu Google Play Protect, ei peaks kasutajad muretsema nende Play poest installitud rakenduste haavatavuste pärast. Siiski peaksite alati olema ettevaatlik rakenduste külglaadimisel Android telefon ja veenduge alati, et kasutate Androidi uusimat versiooni.

instagram story viewer