In bug twa jier lyn yn 'e Android Kernel koe root tagong jaan ta cyberkriminelen

Malware op Android

It liket derop dat it wurk fan Google om Android-brûkers te beskermjen nea einiget. It sykmasjinebedriuw en eigner fan it meast brûkte mobile bestjoeringssysteem op 'e planeet warskôget dat in kweade brûker tagong kin krije ta superbrûkers fan in applikaasje dy't profiteart fan in feiligens ynbreuk wat wie net minder dan twa jier lyn ûntdutsen, De neamde bug is oanwêzich yn 'e Linux Kernel, dat giet oer wêr Android It is ûntwikkele.

It befeiligingsprobleem is sûnt april 2014 bekend, hoewol op dat stuit net as "kwetsberens" bestimpele waard. Mar yn febrewaris 2015 waard ûntdutsen dat dit kernelfout it hie befeiligingsimplikaasjes, op hokker punt jo it al in identifier joegen (CVE-2015-1805). Derneist bestie it probleem net oant de software waard oanpast oan Android, in oare reden wêrom't it oant krekt mear as in jier lyn net safolle belang krige.

It ferhaal komt fan fierren

Ferline moanne hat it team Team CORE ûntduts dat dizze kwetsberens koe wurde eksploitearre troch hackers om tagong te krijen woartel nei apparaat. In hacker mei tagong woartel in apparaat hat tagong ta superuser, dat is noch mear kontrôle dan de eigner fan it apparaat as applikaasjes fan tredden. Troch dizze kwetsberens te brûken, koe de cyberkriminaliteit tagong krije ta en / of elke bestân yn it bestjoeringssysteem oanpasse, wat hielendal net goed klinkt.

Plankekoarts

CoRE Team hat Google op 'e hichte brocht fan it bestean fan' e ferwite en it grutte finderbedriuw moast wurkje oan in patch dy't it yn in takomstige befeiligingsupdate moatten hie, mar se hiene net genôch tiid om it te reparearjen en Zimperium, it befeiligingsteam dat Stagefright ûntduts, fertelde Google dat de ferwite It wie al oanwêzich yn 'e Nexus 5, en berikte it fia in applikaasje fan' e Play Store dy't op dit stuit al blokkearre is.

Google kin apps blokkearje dy't besykje tagong te krijen woartel nei it apparaat, mar jo kinne net fertelle hoe lang de skealike applikaasje har ding hat dien. Yn in befeiligingsferklearring sei Google dat "Google hat it bestean befêstige fan in iepenbier beskikber root-tagongsapplikaasje dy't dizze kwetsberens brûkte op 'e Nexus 5 en Nexus 6 om superuser-privileezjes te leverjen op it apparaat fan it apparaat. Brûkersnamme ".

Google hat dit probleem klassifisearre mei in graad fan earnst «Kritysk», mar de oanfraach yn kwestje waard net beskeadige beskôge. Boppedat betsjuttet de krityske hurdensgrad dat oare hackers itselde kinne brûke ferwite om de malware te fersprieden.

Der is al in patch ûnderweis

Google hat al patches publisearre om dit befeiligingsprobleem te beheinen yn Android Open Source Project (AOSP) foar ferzjes 3.4, 3.10 en 3.14 fan 'e Android Kernel. De ferzjes mei de Kernel 3.18 en heger binne net kwetsber nei dizze mislearring. De patches wurde opnaam yn 'e feiligensupdate fan april foar Nexus-apparaten, dat is goed nijs foar brûkers dy't in Nexus hawwe, mar oare brûkers moatte wachtsje op it bedriuw fan har apparaat om har eigen update frij te jaan. Dat kin dagen, wiken duorje of moannen.

Hoe josels te beskermjen

Lykas yn in protte oare gefallen is sûn ferstân it bêste antivirus. It bêste ding om te dwaan is download altyd applikaasjes fan offisjele winkels, Yn 't gefal fan tapassingen dy't fan Google Play binne downloade, as d'r in gefaarlike applikaasje is, wurdt dizze blokkearre troch Google sels, sadat it der gjin gebrûk fan koe meitsje. ferwite en wy soene folslein feilich wêze. As wy in applikaasje fan bûten Google Play moatte ynstalleare, is it wurdich de app ferifikaasje fanút de tillefoanynstellingen. D'r is ek in opsje op guon apparaten dy't it systeem scanne op bedrigingen, wat kin ynfloed hawwe op de prestaasjes fan it apparaat, mar it kin it wurdich wêze.

Om te witten as in apparaat de befeiligingspatch hat ûntfangen dy't dit probleem korrigeart, moatte jo de seksje feiligens patches fan 'e tillefoan ynfiere. As de lêste update seit 1 april of letter, der sil gjin probleem wêze. As net, wês heul foarsichtich wat jo dogge.


De ynhâld fan it artikel hâldt him oan ús prinsipes fan redaksje etyk, Om in flater te melden klikje hjir.

Wês de earste om kommentaar

Lit jo reaksje efter

Jo e-mailadres wurdt net publisearre. Ferplichte fjilden binne markearre mei *

*

*

  1. Ferantwurdlik foar de gegevens: Miguel Ángel Gatón
  2. Doel fan 'e gegevens: Control SPAM, kommentaarbehear.
  3. Legitimaasje: jo tastimming
  4. Kommunikaasje fan 'e gegevens: De gegevens wurde net oan tredden kommunisearre, útsein troch wetlike ferplichting.
  5. Gegevensopslach: Databank hoste troch Occentus Networks (EU)
  6. Rjochten: Op elk momint kinne jo jo ynformaasje beheine, herstelle en wiskje.