En fejl for to år siden i Android-kernen kunne give rodadgang til cyberkriminelle

Malware på Android

Det ser ud til, at Googles arbejde med at beskytte Android-brugere aldrig slutter. Søgemaskinefirmaet og ejeren af ​​det mest anvendte mobile operativsystem på planeten advarer om, at en ondsindet bruger kan få superbrugeradgang fra en applikation, der drager fordel af en sikkerhedsbrist hvad var opdagede for ikke mindre end to år siden. Den nævnte fejl er til stede i Linux-kernen, som handler om hvor Android Det er udviklet.

Sikkerhedsproblemet har været kendt siden april 2014, selvom det på det tidspunkt ikke var mærket "sårbarhed". Men i februar 2015 blev det opdaget, at dette kernefejl det havde sikkerhedsimplikationer, på hvilket tidspunkt de allerede gav det en identifikator (CVE-2015-1805). Derudover eksisterede problemet ikke, før softwaren blev tilpasset Android, en anden grund til, at det først havde fået så stor betydning før for lidt over et år siden.

Historien kommer langt væk

Sidste måned, holdet Kerne hold opdagede, at denne sårbarhed kunne udnyttes af hackere for at få adgang rod til enhed. En hacker med adgang rod en enhed har superbrugeradgang, hvilket er endnu større kontrol end ejeren af ​​enheden eller tredjepartsapplikationer. Ved at udnytte denne sårbarhed kunne cyberkriminelle få adgang til og / eller ændre enhver fil i operativsystemet, som slet ikke lyder godt.

Sceneskræk

CoRE Team underrettede Google om eksistensen af udnytte og det store søgefirma fik arbejde på en patch, som den skulle have inkluderet i en fremtidig sikkerhedsopdatering, men de havde ikke tid nok til at ordne det og Zimperium, det sikkerhedsteam, som Stagefright opdagede, fortalte Google, at udnytte Det var allerede til stede på Nexus 5 og nåede det gennem en applikation fra Play Butik, der nu er blevet blokeret.

Google kan blokere apps, der forsøger at få adgang rod til enheden, men du kan ikke fortælle, hvor længe den ondsindede applikation har gjort sit. I en sikkerhedserklæring sagde Google, at “Google har bekræftet eksistensen af ​​en offentligt tilgængelig applikation til root-adgang, der brugte denne sårbarhed på Nexus 5 og Nexus 6 til at give superbrugerrettigheder på enhedens enhed. bruger".

Google har klassificeret dette problem med en sværhedsgrad «Kritisk», men den pågældende applikation blev ikke betragtet som skadelig. Desuden betyder den kritiske sværhedsgrad, at andre hackere kan bruge det samme udnytte at sprede malware.

Der er allerede en patch på vej

Google har allerede frigivet patches for at løse dette sikkerhedsproblem i Android Open Source Project (AOSP) til version 3.4, 3.10 og 3.14 af Android-kernen. Versionerne med Kerne 3.18 og højere er ikke sårbare til denne fiasko. Plasterne vil blive inkluderet i april-sikkerhedsopdateringen til Nexus-enheder, hvilket er gode nyheder for brugere, der ejer en Nexus, men andre brugere bliver nødt til at vente på, at firmaet på deres enhed frigiver deres egen opdatering. Det kan tage dage, uger eller måneder.

Sådan beskytter du dig selv

Som i mange andre tilfælde er sund fornuft det bedste antivirusprogram. Den bedste ting at gøre er download altid applikationer fra officielle butikker. I tilfælde af applikationer, der downloades fra Google Play, hvis der er en farlig applikation, er den blokeret af Google selv, så den ikke kunne gøre brug af den. udnytte og vi ville være helt sikre. Hvis vi skal installere en applikation uden for Google Play, er det værd at have appbekræftelse fra telefonindstillingerne. Der er også en mulighed på nogle enheder, der scanner systemet for trusler, noget der kan påvirke enhedens ydeevne, men det kan være det værd.

For at vide, om en enhed har modtaget sikkerhedsrettelsen, der løser dette problem, skal du gå ind i sektionen Sikkerhedsrettelser på telefonen. Hvis den seneste opdatering siger 1. april eller senere, der vil ikke være noget problem. Hvis ikke, skal du være meget forsigtig med, hvad du gør.


Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.