Android Centrala

Procurili Android certifikati učinili su milijune pametnih telefona ranjivima na zlonamjerni softver

protection click fraud

Što trebaš znati

  • Otkriveno je da su procurili ključni Android ključevi za potpisivanje sistemskih aplikacija.
  • To bi lošim akterima moglo omogućiti jednostavan način ubacivanja zlonamjernog softvera u Android uređaje putem aplikacija.
  • Ranjivost je očito bila 

Veliko curenje informacija o Androidu učinilo je pametne telefone Samsunga i LG-a ranjivima na zlonamjerni softver, prema zaposleniku Googlea koji je iznio problem na vidjelo.

Prema Łukaszu Siewierskom (via Mishaal Rahman), zaposlenika Googlea i obrnutog inženjera zlonamjernog softvera, procurili su certifikati nekoliko OEM-ova za Android koji su se mogli koristiti za ubacivanje zlonamjernog softvera u pametne telefone. Ova je ranjivost utjecala na velike Android tvrtke, uključujući Samsung, LG i MediaTek.

Tvrtke poput Samsunga koriste certifikate platforme za provjeru valjanosti svojih aplikacija za upotrebu unutar Androida. Kao što je opisano u praćenje problema, aplikacije potpisane ovim certifikatom pokreću se s "visoko privilegiranim korisničkim ID-om

android.uid.sustav - i ima dopuštenja sustava, uključujući dopuštenja za pristup korisničkim podacima. Bilo koja druga aplikacija potpisana istim certifikatom može izjaviti da želi raditi s istim korisničkim ID-om, dajući joj istu razinu pristupa operativnom sustavu Android."

U osnovi, aplikacije koje koriste te certifikate velikih OEM-ova mogle bi dobiti pristup dopuštenjima na razini sustava bez korisničkog unosa. Posebno je problematično jer zločesti akteri ovom metodom mogu prikriti svoje aplikacije kao sistemske. Aplikacije na razini sustava imaju dalekosežna dopuštenja i obično mogu raditi/vidjeti stvari na vašem telefonu koje nijedna druga aplikacija ne može. U nekim slučajevima te aplikacije imaju više dopuštenja od vas.

Na primjer, zlonamjerni softver mogao bi se ubaciti u nešto poput Samsungove aplikacije za poruke. Ovo se može potpisati Samsung ključem. Tada bi se pojavio kao ažuriranje, prošao sve sigurnosne provjere tijekom instalacije i dao malwareu gotovo potpuni pristup vašim korisničkim podacima u drugim aplikacijama.

Ljudi, ovo je loše. Jako, jako loše. Hakeri i/ili zlonamjerni insajderi otkrili su certifikate platforme nekoliko dobavljača. Oni se koriste za potpisivanje aplikacija sustava na verzijama Androida, uključujući samu "android" aplikaciju. Ovi se certifikati koriste za potpisivanje zlonamjernih Android aplikacija! https://t.co/lhqZxuxVR91. prosinca 2022

Vidi više

Postoje neke dobre vijesti, budući da tim za sigurnost Androida naglašava da su proizvođači originalne opreme očito riješili problem.

„Partneri OEM-a odmah su proveli mjere ublažavanja čim smo prijavili ključni kompromis. Krajnji korisnici bit će zaštićeni mjerama za ublažavanje rizika koje provode OEM partneri. Google je implementirao široko otkrivanje zlonamjernog softvera u Build Test Suiteu, koji skenira slike sustava. Google Play Protect također otkriva zlonamjerni softver. Nema naznaka da se ovaj zlonamjerni softver nalazi ili je bio u Trgovini Google Play. Kao i uvijek, savjetujemo korisnicima da osiguraju da koriste najnoviju verziju Androida."

Samsung je također rekao Android policija u izjavi da se ažuriranja objavljuju od 2016. i da "nije bilo poznatih sigurnosnih incidenata u vezi s ovom potencijalnom ranjivošću."

U svakom slučaju, zbog zaštite koju pruža Google Play Protect, korisnici se ne bi trebali brinuti o ovim ranjivostima aplikacija koje instaliraju iz Trgovine Play. Međutim, uvijek biste trebali biti oprezni s bočnim učitavanjem aplikacija na svoj Android telefon i uvijek provjerite koristite li najnoviju verziju Androida.

instagram story viewer