Centrala Androida

Walka z FUD: Każde inteligentne urządzenie ma niezałatane luki w zabezpieczeniach

protection click fraud

O MÓJ BOŻE! Słyszałeś? Połowa wszystkich urządzeń z Androidem ma niezałatane luki i jest tam, dzieląc to samo powietrze co my! Horror!

To uczucie, którego doznasz, jeśli dziś poszperasz w Internecie i przeczytasz blog lub dwa, na których ludzie mówią o badaniu z Bezpieczeństwo w duecie, firma sprzedająca oprogramowanie uwierzytelniające do użytku w smartfonach. Mają nawet fajną małą aplikację, którą możesz zainstalować, aby sprawdzić, czy Twoje urządzenie z Androidem jest podatne na ataki. Aplikacji nie ma w Google Play, ale link do niej znajduje się na dole posta, jeśli chcesz ją sprawdzić samodzielnie.

Brzmi przerażająco, prawda? To 50 procent telefonów z Androidem na całym świecie, wszystkie niezałatane i gotowe do jakiegoś rodzaju hakowania online, muszą być złe. To koniec dla Google i Androida i wszyscy mamy przerąbane.

Tylko. Zatrzymywać się.

Oto, co się dzieje. Aplikacja, którą możesz pobrać, uruchamia i skanuje Twoje urządzenie, aby sprawdzić, czy któraś z ośmiu popularnych dziury w zabezpieczeniach roota

są nadal otwarte. Są to rzeczy, które zostały załatane w nowszych wersjach Androida lub nowszych wersjach jądra Linuksa. Jeśli Twój telefon lub tablet nie jest zaktualizowany, otrzymasz o tym ostrzeżenie. To wszystko jest oczywiste, a te exploity prawdopodobnie nie są załatane w 50 procentach telefonów z Androidem.

Ale co z innymi tysiącami exploitów lub tymi, które nie zostały jeszcze upublicznione? Nie możesz po prostu użyć ośmiu łatwych i zakończyć to. Według tej aplikacji mój Galaxy Nexus jest bezpieczny, ale stoi tam z odblokowanym bootloaderem, zrootowany i gotowy na złe rzeczy. Nie otrzymujesz pełnej historii z tej aplikacji — ani z blogów, które o niej mówią.

Ale możemy pomóc.

Każda posiadana przez Ciebie inteligentna elektronika nie jest zabezpieczona przed lukami w zabezpieczeniach. Każdy jeden. Prawdopodobnie więcej niż jedna luka w zabezpieczeniach. Oznacza to Twój telefon z Androidem lub Twój iPhone'alub laptopa, a nawet odtwarzacza DVD. Nie ma sposobu na stworzenie oprogramowania, którego nie można wykorzystać, i widzimy to codziennie. 256-bitowe szyfrowanie AES w bootloaderze oznacza, że ​​będziesz musiał znaleźć inną dziurę i wykorzystać ją w inny sposób. Są ludzie mądrzejsi niż ty i ja, którzy znajdą sposób na włamanie się do wszystkiego za pomocą interfejsu użytkownika, o ile jest to wystarczająco popularne, by się tym przejmować.

Nie oznacza to jednak, że producenci urządzeń otrzymują przepustkę. Jeśli Google może zabezpieczyć Galaxy Nexus przed popularnymi exploitami, oznacza to, że Samsung, HTC, Motorola i reszta również mogą to zrobić. Jeśli chcesz dostarczyć urządzenie z własnym oprogramowaniem, jesteś odpowiedzialny za utrzymanie tego oprogramowania przez rozsądny okres użytkowania tego urządzenia. Dla nas oznacza to przynajmniej okres gwarancji lub długość umowy, którą mogliśmy podpisać z przewoźnikiem. Jeśli nie możesz tego zrobić, nie ma sensu umieszczać własnego niestandardowego oprogramowania na urządzeniu.

Ale w tej obecnej rundzie nienawiści do Androida, nie krępuj się cicho chichotać i kiwać głową. FUD się zdarza, ale Twój telefon jest tak samo bezpieczny jak dekoder telewizji kablowej i jeśli nie robisz czegoś, czego prawdopodobnie nie powinieneś, nie będziesz mieć żadnych problemów.

Źródło: Duo Security; przez BGR

instagram story viewer