एंड्रॉइड सेंट्रल

लीक हुए Android प्रमाणपत्रों के कारण लाखों स्मार्टफ़ोन मैलवेयर की चपेट में आ गए

protection click fraud

आपको क्या जानने की आवश्यकता है

  • यह पता चला कि सिस्टम ऐप्स पर हस्ताक्षर करने के लिए महत्वपूर्ण एंड्रॉइड कुंजियाँ लीक हो गई थीं।
  • यह खराब अभिनेताओं को ऐप्स के माध्यम से एंड्रॉइड डिवाइस में मैलवेयर इंजेक्ट करने का आसान तरीका प्रदान कर सकता है।
  • भेद्यता स्पष्ट रूप से थी 

इस मुद्दे को प्रकाश में लाने वाले एक गूगलर के अनुसार, एक प्रमुख एंड्रॉइड लीक ने सैमसंग और एलजी के स्मार्टफोन को मैलवेयर के प्रति संवेदनशील बना दिया है।

लुकाज़ सिविएर्स्की के अनुसार (के माध्यम से) मिशाल रहमान), एक Google कर्मचारी और मैलवेयर रिवर्स इंजीनियर, कई Android OEM के प्रमाणपत्र लीक हो गए थे, जिनका उपयोग स्मार्टफ़ोन में मैलवेयर इंजेक्ट करने के लिए किया जा सकता था। इस भेद्यता ने सैमसंग, एलजी और मीडियाटेक सहित प्रमुख एंड्रॉइड कंपनियों को प्रभावित किया।

सैमसंग जैसी कंपनियां एंड्रॉइड के भीतर उपयोग के लिए अपने ऐप्स को मान्य करने के लिए प्लेटफ़ॉर्म प्रमाणपत्र का उपयोग करती हैं। जैसा कि में वर्णित है मुद्दा पर नज़र रखने वाला, इस प्रमाणपत्र के साथ हस्ताक्षरित ऐप्स "अत्यधिक विशेषाधिकार प्राप्त उपयोगकर्ता आईडी -" के साथ चलते हैं android.uid.system

- और सिस्टम अनुमतियाँ रखता है, जिसमें उपयोगकर्ता डेटा तक पहुँचने की अनुमति भी शामिल है। समान प्रमाणपत्र के साथ हस्ताक्षरित कोई भी अन्य एप्लिकेशन यह घोषणा कर सकता है कि वह उसी उपयोगकर्ता आईडी के साथ चलना चाहता है, जिससे उसे एंड्रॉइड ऑपरेटिंग सिस्टम तक समान स्तर की पहुंच मिल सके।"

मूल रूप से, प्रमुख ओईएम से इन प्रमाणपत्रों का उपयोग करने वाले ऐप्स उपयोगकर्ता इनपुट के बिना सिस्टम-स्तरीय अनुमतियों तक पहुंच प्राप्त कर सकते हैं। यह विशेष रूप से समस्याग्रस्त है क्योंकि बुरे अभिनेता इस विधि से अपने ऐप्स को सिस्टम ऐप्स के रूप में छिपा सकते हैं। सिस्टम-स्तरीय ऐप्स के पास दूरगामी अनुमतियाँ होती हैं और वे आमतौर पर आपके फ़ोन पर ऐसी चीज़ें कर/देख सकते हैं जो कोई अन्य ऐप नहीं कर सकता। कुछ मामलों में, इन ऐप्स के पास आपसे अधिक अनुमति होती है।

उदाहरण के लिए, मैलवेयर को सैमसंग संदेश ऐप जैसी किसी चीज़ में इंजेक्ट किया जा सकता है। इसे सैमसंग कुंजी के साथ हस्ताक्षरित किया जा सकता है। फिर यह एक अपडेट के रूप में दिखाई देगा, इंस्टॉलेशन के दौरान सभी सुरक्षा जांच पास करेगा, और मैलवेयर को अन्य ऐप्स में आपके उपयोगकर्ता डेटा तक लगभग पूरी पहुंच प्रदान करेगा।

दोस्तों, यह बुरा है. बहुत बहुत बुरा। हैकर्स और/या दुर्भावनापूर्ण अंदरूनी सूत्रों ने कई विक्रेताओं के प्लेटफ़ॉर्म प्रमाणपत्र लीक कर दिए हैं। इनका उपयोग एंड्रॉइड बिल्ड पर सिस्टम ऐप्स पर हस्ताक्षर करने के लिए किया जाता है, जिसमें "एंड्रॉइड" ऐप भी शामिल है। इन प्रमाणपत्रों का उपयोग दुर्भावनापूर्ण एंड्रॉइड ऐप्स पर हस्ताक्षर करने के लिए किया जा रहा है! https://t.co/lhqZxuxVR91 दिसंबर 2022

और देखें

कुछ अच्छी खबर है, क्योंकि एंड्रॉइड सुरक्षा टीम ने इस बात पर प्रकाश डाला है कि ओईएम ने स्पष्ट रूप से इस मुद्दे को संबोधित किया है।

"जैसे ही हमने प्रमुख समझौते की सूचना दी, OEM साझेदारों ने तुरंत शमन उपाय लागू कर दिए। अंतिम उपयोगकर्ताओं को ओईएम भागीदारों द्वारा कार्यान्वित उपयोगकर्ता शमन द्वारा संरक्षित किया जाएगा। Google ने बिल्ड टेस्ट सूट में मैलवेयर के लिए व्यापक पहचान लागू की है, जो सिस्टम छवियों को स्कैन करता है। Google Play प्रोटेक्ट मैलवेयर का भी पता लगाता है। इस बात का कोई संकेत नहीं है कि यह मैलवेयर Google Play Store पर है या था। हमेशा की तरह, हम उपयोगकर्ताओं को यह सुनिश्चित करने की सलाह देते हैं कि वे एंड्रॉइड का नवीनतम संस्करण चला रहे हैं।"

सैमसंग ने भी बताया एंड्रॉइड पुलिस एक बयान में कहा गया है कि 2016 से अपडेट जारी किए गए हैं और "इस संभावित भेद्यता के संबंध में कोई ज्ञात सुरक्षा घटना नहीं हुई है।"

किसी भी स्थिति में, द्वारा प्रदान की गई सुरक्षा के कारण गूगल प्ले प्रोटेक्ट, उपयोगकर्ताओं को प्ले स्टोर से इंस्टॉल किए गए ऐप्स से इन कमजोरियों के बारे में चिंता करने की ज़रूरत नहीं होनी चाहिए। हालाँकि, आपको अपने ऐप्स को साइडलोड करने से हमेशा सावधान रहना चाहिए एंड्रॉयड फोन और हमेशा सुनिश्चित करें कि आप Android का नवीनतम संस्करण उपयोग कर रहे हैं।

अभी पढ़ो

instagram story viewer