Android Központi

A kiszivárgott Android-tanúsítványok okostelefonok millióit tettek sebezhetővé a rosszindulatú programok ellen

protection click fraud

Amit tudnod kell

  • Felfedezték, hogy a rendszeralkalmazások aláírásához szükséges kulcsfontosságú Android-kulcsok kiszivárogtak.
  • Ez a rossz szereplőknek egyszerű módot kínálhat arra, hogy alkalmazásokon keresztül rosszindulatú programokat juttathassanak Android-eszközökbe.
  • A sebezhetőség nyilvánvalóan az volt 

Egy jelentős Android-szivárgás miatt a Samsung és az LG okostelefonjai sebezhetővé váltak a rosszindulatú programok ellen – állítja egy Google-alkalmazott, aki feltárta a problémát.

Łukasz Siewierski szerint (via Mishaal Rahman), a Google munkatársa és a rosszindulatú programok visszafejtője, több Android OEM tanúsítványa is kiszivárgott, amelyekkel kártevőket lehetett okostelefonokba juttatni. Ez a sérülékenység nagy Android-vállalatokat érintett, köztük a Samsungot, az LG-t és a MediaTeket.

Az olyan vállalatok, mint a Samsung, platformtanúsítványokat használnak alkalmazásaik Androidon belüli használatának érvényesítésére. Amint azt a problémakövető, az ezzel a tanúsítvánnyal aláírt alkalmazások "nagy privilegizált felhasználói azonosítóval -

android.uid.system - és rendszerengedélyekkel rendelkezik, beleértve a felhasználói adatokhoz való hozzáférést. Bármely más, ugyanazzal a tanúsítvánnyal aláírt alkalmazás kijelentheti, hogy ugyanazzal a felhasználói azonosítóval akar futni, és ugyanolyan szintű hozzáférést biztosít az Android operációs rendszerhez."

Alapvetően a nagyobb OEM-ek tanúsítványait használó alkalmazások felhasználói beavatkozás nélkül is hozzáférhetnek a rendszerszintű engedélyekhez. Ez különösen problémás, mert a rossz szereplők ezzel a módszerrel rendszeralkalmazásoknak álcázhatják alkalmazásaikat. A rendszerszintű alkalmazások messzemenő engedélyekkel rendelkeznek, és általában olyan dolgokat tudnak megtenni/látni a telefonon, amit egyetlen másik alkalmazás sem. Bizonyos esetekben ezeknek az alkalmazásoknak több engedélye van, mint Önnek.

Például rosszindulatú programokat fecskendezhetnek be, például a Samsung üzenetek alkalmazásába. Ezt a Samsung kulccsal lehetett aláírni. Ezután frissítésként jelenik meg, átmegy minden biztonsági ellenőrzésen a telepítés során, és a rosszindulatú programok szinte teljes hozzáférést biztosítanak felhasználói adataihoz más alkalmazásokban.

Emberek, ez rossz. Nagyon nagyon rossz. Hackerek és/vagy rosszindulatú bennfentesek kiszivárogtatták több gyártó platformtanúsítványát. Ezeket rendszeralkalmazások aláírására használják Android buildeken, beleértve magát az "android" alkalmazást is. Ezeket a tanúsítványokat rosszindulatú Android-alkalmazások aláírására használják! https://t.co/lhqZxuxVR92022. december 1

Többet látni

Van néhány jó hír, mivel az Android biztonsági csapata kiemeli, hogy az OEM-ek láthatóan foglalkoztak a problémával.

„Az OEM-partnerek azonnal végrehajtották a mérséklő intézkedéseket, amint jelentettük a kulcsfontosságú kompromisszumot. A végfelhasználókat az OEM-partnerek által bevezetett felhasználói korlátozások védik. A Google széles körben észlelte a rosszindulatú programokat a Build Test Suite csomagban, amely rendszerképeket vizsgál. A Google Play Protect is észleli a kártevőt. Nincs arra utaló jel, hogy ez a rosszindulatú program a Google Play Áruházban van vagy volt. Mint mindig, most is azt tanácsoljuk a felhasználóknak, hogy bizonyosodjanak meg arról, hogy az Android legújabb verzióját futtatják."

A Samsung is elmondta Android Police egy nyilatkozatban, amely szerint 2016 óta frissítéseket adtak ki, és "nem volt ismert biztonsági incidens ezzel a potenciális sérülékenységgel kapcsolatban".

Mindenesetre az általa nyújtott védelmek miatt Google Play Protect, a felhasználóknak nem kell aggódniuk a Play Áruházból telepített alkalmazásokból származó biztonsági rések miatt. Azonban mindig ügyeljen arra, hogy az alkalmazásokat oldalról töltse be androidos telefon és mindig győződjön meg arról, hogy az Android legújabb verzióját használja.

instagram story viewer