Android Centrālais

Nopludinātie Android sertifikāti padarīja miljoniem viedtālruņu neaizsargātus pret ļaunprātīgu programmatūru

protection click fraud

Kas jums jāzina

  • Tika atklāts, ka ir nopludinātas svarīgas Android atslēgas sistēmas lietotņu parakstīšanai.
  • Tas varētu nodrošināt sliktus dalībniekus ar vienkāršu veidu, kā ievadīt ļaunprātīgu programmatūru Android ierīcēs, izmantojot lietotnes.
  • Acīmredzot ievainojamība bija 

Saskaņā ar Google darbinieka, kurš atklāja šo problēmu, lielas Android noplūdes dēļ Samsung un LG viedtālruņi kļuva neaizsargāti pret ļaunprātīgu programmatūru.

Saskaņā ar Łukasz Siewierski (caur Mišals Rahmans), Google darbinieks un ļaunprātīgas programmatūras reversā inženieris, tika nopludināti vairāku Android oriģinālo iekārtu ražotāju sertifikāti, kurus varēja izmantot, lai viedtālruņos ievadītu ļaunprātīgu programmatūru. Šī ievainojamība skāra lielākos Android uzņēmumus, tostarp Samsung, LG un MediaTek.

Tādi uzņēmumi kā Samsung izmanto platformas sertifikātus, lai apstiprinātu savas lietotnes lietošanai operētājsistēmā Android. Kā aprakstīts problēmu izsekotājs, lietotnes, kas parakstītas ar šo sertifikātu, darbojas ar "ļoti priviliģētu lietotāja ID -

android.uid.system - un tam ir sistēmas atļaujas, tostarp atļaujas piekļūt lietotāja datiem. Jebkura cita lietojumprogramma, kas parakstīta ar to pašu sertifikātu, var paziņot, ka tā vēlas darboties ar tādu pašu lietotāja ID, piešķirot tai tāda paša līmeņa piekļuvi Android operētājsistēmai.

Būtībā lietotnes, kas izmanto šos lielāko OEM sertifikātus, var piekļūt sistēmas līmeņa atļaujām bez lietotāja ievades. Tas ir īpaši problemātiski, jo slikti dalībnieki ar šo metodi var maskēt savas lietotnes kā sistēmas lietotnes. Sistēmas līmeņa lietotnēm ir plašas atļaujas, un tās parasti var veikt/skatīt jūsu tālrunī tādas darbības, ko nevar neviena cita lietotne. Dažos gadījumos šīm lietotnēm ir vairāk atļauju nekā jums.

Piemēram, ļaunprātīga programmatūra var tikt ievadīta kaut ko līdzīgu Samsung ziņojumu lietotnē. To var parakstīt ar Samsung atslēgu. Pēc tam tas tiks parādīts kā atjauninājums, instalēšanas laikā iziet visas drošības pārbaudes un ļaus ļaunprātīgai programmatūrai gandrīz pilnībā piekļūt jūsu lietotāja datiem citās lietotnēs.

Cilvēki, tas ir slikti. Ļoti, ļoti slikti. Hakeri un/vai ļaunprātīgi iekšējās personas ir nopludinājuši vairāku pārdevēju platformas sertifikātus. Tos izmanto, lai parakstītu sistēmas lietotnes Android versijās, tostarp pašu lietotni "android". Šie sertifikāti tiek izmantoti, lai parakstītu ļaunprātīgas Android lietotnes! https://t.co/lhqZxuxVR92022. gada 1. decembris

Redzēt vairāk

Ir dažas labas ziņas, jo Android drošības komanda uzsver, ka oriģinālo iekārtu ražotāji acīmredzot ir risinājuši šo problēmu.

"OEM partneri nekavējoties ieviesa seku mazināšanas pasākumus, tiklīdz mēs ziņojām par galveno kompromisu. Galalietotājus aizsargās OEM partneru ieviestie lietotāju mazināšanas pasākumi. Google ir ieviesis plašu ļaunprātīgas programmatūras noteikšanu Build Test Suite, kas skenē sistēmas attēlus. Google Play Protect arī atklāj ļaunprātīgu programmatūru. Nekas neliecina, ka šī ļaunprātīgā programmatūra ir vai bija Google Play veikalā. Kā vienmēr, mēs iesakām lietotājiem pārliecināties, ka viņi izmanto jaunāko Android versiju.

Samsung arī pastāstīja Android policija paziņojumā, ka atjauninājumi ir izdoti kopš 2016. gada un ka "nav bijuši zināmi drošības incidenti saistībā ar šo iespējamo ievainojamību".

Jebkurā gadījumā aizsardzībā, ko nodrošina Google Play Protect, lietotājiem nevajadzētu uztraukties par šīm ievainojamībām no lietotnēm, kuras viņi instalē no Play veikala. Tomēr jums vienmēr jābūt piesardzīgam, ielādējot lietotnes savā ierīcē Android tālrunis un vienmēr pārliecinieties, ka izmantojat jaunāko Android versiju.

instagram story viewer