Android Kernel- ში ორი წლის წინ განხორციელებულმა შეცდომამ შეიძლება Root- ს მიანიჭოს კიბერდანაშაულები

მავნე პროგრამა Android- ზე

როგორც ჩანს, Google- ის მუშაობა Android მომხმარებლების დასაცავად არასოდეს მთავრდება. საძიებო კომპანია და პლანეტაზე ყველაზე ხშირად გამოყენებული მობილური ოპერაციული სისტემის მფლობელი აფრთხილებს, რომ მავნე მომხმარებელს შეუძლია სუპერმომხმარებლის წვდომა მიიღოს იმ პროგრამიდან, რომელიც უსაფრთხოების დარღვევა რა იყო არანაკლებ ორი წლის წინ აღმოაჩინეს. აღნიშნული შეცდომა იმყოფება Linux Kernel- ში, რაც შეეხება სად Android იგი განვითარებულია.

უსაფრთხოების პრობლემა ცნობილია 2014 წლის აპრილიდან, თუმცა იმ დროს მას არ ეწოდა "დაუცველობა". მაგრამ 2015 წლის თებერვალში გაირკვა, რომ ეს ბირთვის უკმარისობა მას ჰქონდა უსაფრთხოების შედეგები, ამ ეტაპზე მათ უკვე მისცეს მას იდენტიფიკატორი (CVE-2015-1805). გარდა ამისა, პრობლემა არ არსებობდა მანამ, სანამ პროგრამული უზრუნველყოფა ადაპტირდებოდა Android- ზე, კიდევ ერთი მიზეზი, რის გამოც მას ამდენი მნიშვნელობა არ ჰქონდა მინიჭებული ერთი წლის წინ.

ამბავი შორიდან მოდის

გასულ თვეში გუნდი CoRE- ის გუნდი აღმოაჩინა, რომ ამ დაუცველობამ შეიძლება გამოიყენოს ჰაკერებმა წვდომის მოსაპოვებლად root მოწყობილობაზე. ჰაკერი წვდომით root მოწყობილობას აქვს სუპერმომხმარებლის წვდომა, რაც კონტროლზე უფრო მეტია ვიდრე მოწყობილობის მფლობელი ან მესამე მხარის პროგრამები. ამ მოწყვლადობის გამოყენებით კიბერ კრიმინალს შეეძლო ოპერაციულ სისტემაში ნებისმიერი ფაილის წვდომა და / ან შეცვლა, რაც საერთოდ არ ჟღერს კარგად.

სცენაზე შიში

CoRE- ის გუნდმა Google- ს აცნობა, რომ არსებობს გამოყენებისათვის და დიდმა მაძიებელმა კომპანიამ იმუშავა პაჩზე, რომელიც უნდა ყოფილიყო შეტანილი უსაფრთხოების მომავალ განახლებაში, მაგრამ მათ არ ჰქონდათ საკმარისი დრო ამის გამოსასწორებლად და ზიმპერიუმი, უსაფრთხოების ჯგუფმა, რომელიც Stagefright- მა აღმოაჩინა, Google- ს განუცხადა, რომ გამოყენებისათვის ეს უკვე იმყოფებოდა Nexus 5 – ში, მას მიაღწია Play Store– ის აპლიკაციის საშუალებით, რომელიც ამ დროისთვის უკვე დაბლოკილია.

Google- ს შეუძლია დაბლოკეთ აპები, რომლებიც ცდილობენ წვდომას root მოწყობილობაზე, მაგრამ ვერ გეტყვით რამდენ ხანს აკეთებდა მავნე პროგრამა თავის საქმეს. უსაფრთხოების განცხადებაში Google- მა თქვა, რომ ”Google- მა დაადასტურა საჯაროდ ხელმისაწვდომი root- წვდომის პროგრამის არსებობა, რომელმაც გამოიყენა ეს დაუცველობა Nexus 5-სა და Nexus 6-ზე, superuser პრივილეგიების მისაღებად მოწყობილობის მოწყობილობაზე. მომხმარებლის სახელი ".

Google– მა დაალაგა ეს პრობლემა ა სიმძიმის ხარისხი «კრიტიკული», მაგრამ განსახილველი პროგრამა არ იქნა მიჩნეული მუქარად. უფრო მეტიც, კრიტიკული სიმძიმის ნიშანი ნიშნავს, რომ სხვა ჰაკერებს შეეძლოთ იგივე გამოიყენოთ გამოყენებისათვის მავნე პროგრამის გასავრცელებლად.

პატჩი გზაშია

Google- მა უკვე გამოაქვეყნა უსაფრთხოების ამ პრობლემის მოსაგვარებლად Android Open Source Project (AOSP) Android Kernel ვერსიის 3.4, 3.10 და 3.14 ვერსიებში. ვერსიები Kernel 3.18 და უფრო მაღალი არ არის დაუცველი ამ წარუმატებლობისკენ. პატჩები შევა Nexus მოწყობილობების აპრილის უსაფრთხოების განახლებაში, რაც კარგი სიახლეა მომხმარებლებისთვის, რომლებიც ფლობენ Nexus– ს, მაგრამ სხვა მომხმარებლებს მოუწევთ დაელოდონ თავიანთი მოწყობილობის კომპანიის საკუთარი განახლების გამოქვეყნებას. ამას შეიძლება რამდენიმე დღე დასჭირდეს. ან თვეები.

როგორ დავიცვათ თავი

როგორც ბევრ სხვა შემთხვევაში, საღი აზრი საუკეთესო ანტივირუსია. საუკეთესო რამ არის ყოველთვის ჩამოტვირთეთ პროგრამები ოფიციალური მაღაზიებიდან. Google Play- დან გადმოწერილი აპლიკაციების შემთხვევაში, თუ საშიში პროგრამაა, ის თავად Google- მა დაბლოკა, ამიტომ მას არ შეეძლო მისი გამოყენება. გამოყენებისათვის და ჩვენ ვიქნებოდით სრულიად უსაფრთხოდ. თუ ჩვენ უნდა დავაინსტალიროთ პროგრამა Google Play– ს გარედან, ღირს ის აპის გადამოწმება ტელეფონის პარამეტრებიდან. ზოგიერთ მოწყობილობაზე ასევე არსებობს ვარიანტი, რომელიც სისტემის სკანირებას ახდენს საფრთხეების დასადგენად, რაც შეიძლება გავლენა იქონიოს მოწყობილობის მუშაობაზე, მაგრამ შეიძლება ღირდეს.

იმის ცოდნა, მიიღო თუ არა მოწყობილობამ უსაფრთხოების პატჩი, რომელიც ასწორებს ამ პრობლემას, უნდა შეიყვანოთ ტელეფონის უსაფრთხოების პატჩების განყოფილება. თუ ბოლო განახლება ამბობს 1 აპრილი თუ გვიან, პრობლემა არ იქნება. თუ არა, ძალიან ფრთხილად იყავით რას აკეთებთ.


სტატიის შინაარსი იცავს ჩვენს პრინციპებს სარედაქციო ეთიკა. შეცდომის შესატყობინებლად დააჭირეთ ღილაკს აქ.

იყავი პირველი კომენტარი

დატოვე კომენტარი

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები აღნიშნულია *

*

*

  1. მონაცემებზე პასუხისმგებელი: მიგელ ანგელ გატონი
  2. მონაცემთა მიზანი: სპამის კონტროლი, კომენტარების მართვა.
  3. ლეგიტიმაცია: თქვენი თანხმობა
  4. მონაცემთა კომუნიკაცია: მონაცემები არ გადაეცემა მესამე პირებს, გარდა სამართლებრივი ვალდებულებისა.
  5. მონაცემთა შენახვა: მონაცემთა ბაზა, რომელსაც უმასპინძლა Occentus Networks (EU)
  6. უფლებები: ნებისმიერ დროს შეგიძლიათ შეზღუდოთ, აღადგინოთ და წაშალოთ თქვენი ინფორმაცია.