Памылка два гады таму ў ядры Android можа даць Root доступ да кіберзлачынцаў

Шкоднасныя праграмы на Android

Здаецца, праца Google па абароне карыстальнікаў Android ніколі не заканчваецца. Кампанія пошукавых машын і ўладальнік самай часта выкарыстоўванай мабільнай аперацыйнай сістэмы на планеце папярэджвае, што шкоднасны карыстальнік можа атрымаць доступ суперпользователя з прыкладання, якое выкарыстоўвае парушэнне бяспекі што было выяўлены не менш за два гады таму. Згаданая памылка прысутнічае ў ядры Linux, прыблізна дзе Android Яно распрацавана.

Праблему бяспекі ведаюць з красавіка 2014 года, хаця на той момант яна не пазначалася як "уразлівасць". Але ў лютым 2015 года было выяўлена, што гэта збой ядра гэта мела значэнне для бяспекі, і тады яны ўжо далі яму ідэнтыфікатар (CVE-2015-1805). Акрамя таго, праблемы не існавала, пакуль праграмнае забеспячэнне не было адаптавана да Android, яшчэ адна прычына, чаму ёй не надавалі столькі значэння толькі крыху больш за год таму.

Гісторыя ідзе здалёк

У мінулым месяцы каманда Каманда CoRE выявіў, што гэтая ўразлівасць можа быць выкарыстана хакерамі для атрымання доступу корань да прылады. Хакер з доступам корань прылада мае доступ суперпользователя, які мае яшчэ большы кантроль, чым уладальнік прылады альбо староннія праграмы. Выкарыстоўваючы гэтую ўразлівасць, кіберзлачынец мог атрымаць доступ і / або змяніць любы файл у аперацыйнай сістэме, што зусім не гучыць добра.

Спалох сцэны

Каманда CoRE паведаміла Google пра існаванне эксплуатаваць і буйная пошукавая кампанія пачала працаваць над патчом, які яна павінна была ўключыць у будучае абнаўленне бяспекі, але ў іх не было дастаткова часу, каб выправіць і Зімперый, каманда бяспекі, якую выявіў Stagefright, паведаміла Google, што эксплуатаваць Ён ужо прысутнічаў на Nexus 5, дайшоўшы да яго праз прыкладанне з крамы Play, якое зараз заблакавана.

Google можа блакаваць прыкладання, якія спрабуюць атрымаць доступ корань да прылады, але вы не можаце сказаць, як доўга шкоднаснае прыкладанне рабіла сваю справу. У заяве аб бяспецы Google заявіў, што «Google пацвердзіў існаванне агульнадаступнага дадатку з каранёвым доступам, якое выкарыстоўвала гэтую ўразлівасць на Nexus 5 і Nexus 6 для прадастаўлення правоў суперпользователя на прыладзе прылады. Імя карыстальніка ".

Google класіфікаваў гэтую праблему як ступень цяжкасці «Крытычная», але разгляданая заяўка не была прызнана шкоднай. Больш за тое, крытычны ўзровень сур'ёзнасці азначае, што іншыя хакеры маглі б выкарыстоўваць тое ж самае эксплуатаваць для распаўсюджвання шкоднасных праграм.

На шляху ўжо ёсць лата

Google ужо выпусціў патчы для ліквідацыі гэтай праблемы бяспекі ў Android Open Source Project (AOSP) для версій 3.4, 3.10 і 3.14 ядра Android. Версіі з Ядро 3.18 і вышэй не з'яўляюцца ўразлівымі да гэтай няўдачы. Выпраўленні будуць уключаны ў красавіцкае абнаўленне бяспекі для прылад Nexus, што з'яўляецца добрай навіной для карыстальнікаў, якія валодаюць Nexus, але іншым карыстальнікам прыйдзецца чакаць, пакуль кампанія іх прылады выпусціць уласнае абнаўленне. Гэта можа заняць некалькі дзён, тыдняў альбо месяцаў.

Як абараніць сябе

Як і ў многіх іншых выпадках, здаровы сэнс - лепшы антывірус. Лепш за ўсё гэта зрабіць заўсёды загружайце дадаткі з афіцыйных крам. У выпадку прыкладанняў, загружаных з Google Play, калі ёсць небяспечнае прыкладанне, яно заблакуецца самім Google, таму яно не можа ім скарыстацца. эксплуатаваць і мы былі б у поўнай бяспецы. Калі нам трэба ўсталяваць прыкладанне па-за межамі Google Play, варта мець яго праверка прыкладання з налад тэлефона. На некаторых прыладах таксама ёсць магчымасць сканавання сістэмы на наяўнасць пагроз, што можа паўплываць на прадукцыйнасць прылады, але гэта можа таго варта.

Каб даведацца, ці атрымала прылада патч бяспекі, які выпраўляе гэтую праблему, неабходна ўвайсці ў раздзел патчаў бяспекі тэлефона. Калі гаворыцца ў апошнім абнаўленні 1 красавіка ці пазней, не будзе праблемы. Калі няма, будзьце вельмі ўважлівыя, што робіце.


Змест артыкула адпавядае нашым прынцыпам рэдакцыйная этыка. Каб паведаміць пра памылку, націсніце тут.

Будзьце першым, каб каментаваць

Пакіньце свой каментар

Ваш электронны адрас не будзе апублікаваны. Абавязковыя для запаўнення палі пазначаныя *

*

*

  1. Адказны за дадзеныя: Мігель Анхель Гатон
  2. Прызначэнне дадзеных: Кантроль спаму, кіраванне каментарыямі.
  3. Легітымнасць: ваша згода
  4. Перадача дадзеных: Дадзеныя не будуць перададзены трэцім асобам, за выключэннем юрыдычных абавязкаў.
  5. Захоўванне дадзеных: База дадзеных, размешчаная Occentus Networks (ЕС)
  6. Правы: у любы час вы можаце абмежаваць, аднавіць і выдаліць сваю інфармацыю.