Een bug twee jaar geleden in de Android-kernel kon roottoegang geven aan cybercriminelen

Malware op Android

Het lijkt erop dat het werk van Google om Android-gebruikers te beschermen nooit eindigt. Het zoekmachinebedrijf en de eigenaar van het meest gebruikte mobiele besturingssysteem ter wereld waarschuwt dat een kwaadwillende gebruiker superuser-toegang kan krijgen via een applicatie die profiteert van een inbreuk op de beveiliging wat was maar liefst twee jaar geleden ontdekt​ De genoemde bug is aanwezig in de Linux Kernel, dat is ongeveer waar Android Het is ontwikkeld.

Het beveiligingsprobleem is sinds april 2014 bekend, hoewel het toen nog niet als "kwetsbaarheid" werd bestempeld. Maar in februari 2015 werd ontdekt dat dit kernelfout het had veiligheidsimplicaties, op welk moment ze het al een identifier gaven (CVE-2015-1805). Bovendien bestond het probleem pas toen de software was aangepast aan Android, nog een reden waarom er pas iets meer dan een jaar geleden zo veel belang aan werd gehecht.

Het verhaal komt van ver

Vorige maand heeft het team Kernteam ontdekte dat deze kwetsbaarheid door hackers kan worden misbruikt om toegang te krijgen wortel naar apparaat. Een hacker met toegang wortel een apparaat heeft superuser-toegang, wat zelfs meer controle biedt dan de eigenaar van het apparaat of applicaties van derden. Door misbruik te maken van deze kwetsbaarheid kan de cybercrimineel elk bestand in het besturingssysteem openen en / of wijzigen, wat helemaal niet goed klinkt.

Plankenkoorts

Het CoRE-team heeft Google op de hoogte gebracht van het bestaan ​​van het exploiteren en het grote zoekerbedrijf gingen aan de slag met een patch die het in een toekomstige beveiligingsupdate had moeten opnemen, maar ze hadden niet genoeg tijd om het te repareren en Zimperium, het beveiligingsteam dat Stagefright ontdekte, vertelde Google dat het exploiteren Het was al aanwezig in de Nexus 5 en bereikte het via een applicatie uit de Play Store die op dit moment al is geblokkeerd.

Google kan blokkeer apps die proberen toegang te krijgen wortel naar het apparaat, maar u kunt niet zeggen hoe lang de schadelijke toepassing zijn ding heeft gedaan. In een beveiligingsverklaring zei Google: "Google heeft het bestaan ​​van een publiekelijk beschikbare roottoegangstoepassing bevestigd die deze kwetsbaarheid op de Nexus 5 en Nexus 6 gebruikte om superuser-rechten te verlenen op het apparaat van het apparaat. Gebruikersnaam ".

Google heeft dit probleem geclassificeerd met een mate van ernst «Kritiek», maar de toepassing in kwestie werd niet als schadelijk beschouwd. Bovendien betekent de kritieke ernstgraad dat andere hackers hetzelfde zouden kunnen gebruiken exploiteren om de malware te verspreiden.

Een patch is onderweg

Google heeft al patches uitgebracht om dit beveiligingsprobleem op te lossen in het Android Open Source Project (AOSP) voor versies 3.4, 3.10 en 3.14 van de Android Kernel. De versies met de Kernel 3.18 en hoger zijn niet kwetsbaar tot deze mislukking. De patches zullen worden opgenomen in de beveiligingsupdate van april voor Nexus-apparaten, wat goed nieuws is voor gebruikers die een Nexus bezitten, maar andere gebruikers zullen moeten wachten tot het bedrijf van hun apparaat hun eigen update uitbrengt. Wat dagen, weken kan duren. of maanden.

Hoe u uzelf kunt beschermen

Zoals in veel andere gevallen, is gezond verstand de beste antivirus. Het beste wat je kunt doen is download altijd applicaties van officiële winkels​ In het geval van applicaties die zijn gedownload van Google Play, als er een gevaarlijke applicatie is, wordt deze geblokkeerd door Google zelf, zodat deze er geen gebruik van kan maken. exploiteren en we zouden volkomen veilig zijn. Als we een applicatie van buiten Google Play moeten installeren, is het de moeite waard om de app verificatie van de telefooninstellingen. Er is ook een optie op sommige apparaten die het systeem scant op bedreigingen, iets dat de prestaties van het apparaat kan beïnvloeden, maar het kan de moeite waard zijn.

Om te weten of een apparaat de beveiligingspatch heeft ontvangen die dit probleem verhelpt, moet u het gedeelte met beveiligingspatches van de telefoon invoeren. Als de laatste update zegt 1 april of later, zal er geen probleem zijn. Zo niet, wees dan heel voorzichtig met wat u doet.


De inhoud van het artikel voldoet aan onze principes van redactionele ethiek. Klik op om een ​​fout te melden hier.

Wees de eerste om te reageren

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.