Sebuah bug dua tahun lalu di Android Kernel dapat memberikan akses Root ke penjahat dunia maya

Malware di Android

Sepertinya pekerjaan Google untuk melindungi pengguna Android tidak pernah berakhir. Perusahaan mesin pencari dan pemilik sistem operasi seluler yang paling banyak digunakan di planet ini memperingatkan bahwa pengguna jahat dapat memperoleh akses pengguna super dari aplikasi yang memanfaatkan pelanggaran keamanan apa itu ditemukan tidak kurang dari dua tahun lalu. Bug yang disebutkan ada di Kernel Linux, yaitu di mana Android Ini dikembangkan.

Masalah keamanan sudah diketahui sejak April 2014, meski saat itu tidak diberi label "kerentanan". Namun pada Februari 2015 ditemukan bahwa ini kegagalan kernel itu memiliki implikasi keamanan, di mana mereka sudah memberinya pengenal (CVE-2015-1805). Selain itu, masalah tidak ada sampai perangkat lunak diadaptasi ke Android, alasan lain mengapa itu tidak begitu penting sampai lebih dari setahun yang lalu.

Ceritanya datang dari jauh

Bulan lalu, tim Tim inti menemukan bahwa kerentanan ini dapat dimanfaatkan oleh peretas untuk mendapatkan akses akar ke perangkat. Seorang peretas dengan akses akar perangkat memiliki akses pengguna super, yang kontrolnya lebih besar daripada pemilik perangkat atau aplikasi pihak ketiga. Dengan mengeksploitasi kerentanan ini, penjahat dunia maya dapat mengakses dan / atau memodifikasi file apa pun di sistem operasi, yang kedengarannya tidak bagus sama sekali.

Stagefright

Tim CoRE memberi tahu Google tentang keberadaan mengeksploitasi dan perusahaan pencari besar harus mengerjakan tambalan yang seharusnya disertakan dalam pembaruan keamanan di masa mendatang, tetapi mereka tidak memiliki cukup waktu untuk memperbaikinya dan Zimperium, tim keamanan yang ditemukan Stagefright, memberi tahu Google bahwa mengeksploitasi Itu sudah ada di Nexus 5, mencapainya melalui aplikasi dari Play Store yang saat ini telah diblokir.

Google bisa memblokir aplikasi yang mencoba mendapatkan akses akar ke perangkat, tetapi Anda tidak dapat mengetahui berapa lama aplikasi berbahaya tersebut telah melakukan tugasnya. Dalam pernyataan keamanan, Google mengatakan bahwa "Google telah mengonfirmasi keberadaan aplikasi pengakses root yang tersedia untuk umum yang menggunakan kerentanan ini pada Nexus 5 dan Nexus 6 untuk memberikan hak pengguna super di perangkat perangkat. Nama pengguna".

Google telah mengklasifikasikan masalah ini dengan tingkat keparahan «Kritis», tetapi aplikasi yang dipermasalahkan tidak dianggap berbahaya. Selain itu, tingkat keparahan kritis berarti bahwa peretas lain dapat menggunakan hal yang sama mengeksploitasi untuk menyebarkan malware.

Sudah ada tambalan di jalan

Google telah merilis patch untuk memperbaiki masalah keamanan ini di Android Open Source Project (AOSP) untuk versi 3.4, 3.10 dan 3.14 dari Android Kernel. Versi dengan Kernel 3.18 dan yang lebih tinggi tidak rentan untuk kegagalan ini. Tambalan akan disertakan dalam pembaruan keamanan April untuk perangkat Nexus, yang merupakan kabar baik bagi pengguna yang memiliki Nexus, tetapi pengguna lain harus menunggu perusahaan perangkat mereka merilis pembaruan mereka sendiri. Yang dapat memakan waktu berhari-hari, berminggu-minggu atau bulan.

Bagaimana melindungi diri sendiri

Seperti dalam banyak kasus lainnya, akal sehat adalah antivirus terbaik. Hal terbaik untuk dilakukan adalah selalu unduh aplikasi dari toko resmi. Dalam kasus aplikasi yang diunduh dari Google Play, jika ada aplikasi yang berbahaya, itu diblokir oleh Google sendiri, sehingga tidak dapat menggunakannya. mengeksploitasi dan kami akan sepenuhnya aman. Jika kita harus menginstal aplikasi dari luar Google Play, itu layak untuk dimiliki verifikasi aplikasi dari pengaturan telepon. Ada juga opsi pada beberapa perangkat yang memindai sistem untuk mencari ancaman, sesuatu yang dapat memengaruhi kinerja perangkat, tetapi itu sepadan.

Untuk mengetahui apakah perangkat telah menerima patch keamanan yang memperbaiki masalah ini, Anda harus masuk ke bagian patch keamanan telepon. Jika pembaruan terakhir mengatakan 1 April atau setelahnya, tidak akan ada masalah. Jika tidak, berhati-hatilah dengan apa yang Anda lakukan.


Isi artikel mengikuti prinsip kami etika editorial. Untuk melaporkan kesalahan, klik di sini.

Jadilah yang pertama mengomentari

tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan.

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.