Андроид централ

Процурели Андроид сертификати оставили су милионе паметних телефона рањивим на малвер

protection click fraud

Оно што треба да знате

  • Откривено је да су кључни Андроид кључеви за потписивање системских апликација процурили.
  • Ово би могло да омогући лошим актерима једноставан начин за убризгавање злонамерног софтвера у Андроид уређаје путем апликација.
  • Рањивост је очигледно била 

Велико цурење Андроида оставило је паметне телефоне Самсунг и ЛГ подложним злонамерном софтверу, према Гуглу који је открио проблем.

Према Łукасз Сиевиерском (виа Мисхаал Рахман), запосленог у Гуглу и инжињера малвера, процурели су сертификати неколико Андроид ОЕМ-а, који су могли да се користе за убацивање малвера у паметне телефоне. Ова рањивост је утицала на велике Андроид компаније, укључујући Самсунг, ЛГ и МедиаТек.

Компаније као што је Самсунг користе сертификате платформе за валидацију својих апликација за употребу у оквиру Андроид-а. Као што је описано у проблем трацкер, апликације потписане овим сертификатом раде са „високо привилегованим корисничким ИД-ом - андроид.уид.систем - и има системске дозволе, укључујући дозволе за приступ корисничким подацима. Свака друга апликација потписана истим сертификатом може да изјави да жели да се покреће са истим корисничким ИД-ом, дајући јој исти ниво приступа Андроид оперативном систему."

У суштини, апликације које користе ове сертификате од главних ОЕМ-а могу добити приступ дозволама на нивоу система без корисничког уноса. То је посебно проблематично јер би лоши актери могли да прикрију своје апликације као системске апликације овим методом. Апликације на нивоу система имају далекосежне дозволе и обично могу да раде/виде ствари на вашем телефону које ниједна друга апликација не може. У неким случајевима, ове апликације имају више дозвола од вас.

На пример, злонамерни софтвер може бити убризган у нешто попут апликације за поруке Самсунг. Ово се може потписати Самсунг кључем. Тада би се појавио као ажурирање, прошао све безбедносне провере током инсталације и дао малверу скоро потпуни приступ вашим корисничким подацима у другим апликацијама.

Људи, ово је лоше. Веома, веома лоше. Хакери и/или злонамерни инсајдери су открили сертификате платформе неколико добављача. Они се користе за потписивање системских апликација на Андроид верзијама, укључујући и саму "андроид" апликацију. Ови сертификати се користе за потписивање злонамерних Андроид апликација! https://t.co/lhqZxuxVR91. децембра 2022. године

Види више

Постоје неке добре вести, јер тим за безбедност Андроида наглашава да су ОЕМ-ови очигледно решили проблем.

„ОЕМ партнери су одмах применили мере ублажавања чим смо пријавили кључни компромис. Крајњи корисници ће бити заштићени ублажавањем утицаја корисника које имплементирају ОЕМ партнери. Гоогле је имплементирао широку детекцију малвера у Буилд Тест Суите, који скенира системске слике. Гоогле Плаи заштита такође открива малвер. Нема назнака да се овај малвер налази или је био у Гоогле Плаи продавници. Као и увек, саветујемо корисницима да се увере да користе најновију верзију Андроид-а."

Самсунг је такође рекао Андроид Полиција у саопштењу да се ажурирања издају од 2016. године и да „није било познатих безбедносних инцидената у вези са овом потенцијалном рањивошћу“.

У сваком случају, због заштите коју пружа Гоогле Плаи заштита, корисници не би требало да брину о овим рањивостима апликација које инсталирају из Плаи продавнице. Међутим, увек треба да будете опрезни са бочним учитавањем апликација на свој Андроид телефон и увек се уверите да користите најновију верзију Андроид-а.

instagram story viewer