En feil for to år siden i Android-kjernen kunne gi Root tilgang til nettkriminelle

Skadelig programvare på Android

Det ser ut til at Googles arbeid for å beskytte Android-brukere ikke tar slutt. Søkemotorselskapet og eieren av det mest brukte mobile operativsystemet på planeten advarer om at en ondsinnet bruker kan få superbrukertilgang fra et program som utnytter en sikkerhetsbrudd hva var oppdaget for ikke mindre enn to år siden. Den nevnte feilen er til stede i Linux-kjernen, som handler om hvor Android Den er utviklet.

Sikkerhetsproblemet har vært kjent siden april 2014, selv om det på den tiden ikke ble merket som "sårbarhet". Men i februar 2015 ble det oppdaget at dette kjernefeil det hadde sikkerhetsmessige implikasjoner, på hvilket tidspunkt de allerede ga det en identifikator (CVE-2015-1805). I tillegg eksisterte ikke problemet før programvaren ble tilpasset Android, en annen grunn til at den ikke hadde fått så mye betydning før for litt over ett år siden.

Historien kommer langveisfra

Forrige måned, laget CoRE-teamet oppdaget at denne sårbarheten kunne utnyttes av hackere for å få tilgang root til enheten. En hacker med tilgang root en enhet har superbrukertilgang, som er enda større kontroll enn eieren av enheten eller tredjepartsapplikasjoner. Ved å utnytte dette sikkerhetsproblemet, kan nettkriminelle få tilgang til og / eller endre hvilken som helst fil i operativsystemet, noe som ikke høres bra ut i det hele tatt.

Sceneskrekk

CoRE Team varslet Google om eksistensen av utnytte og det store søkerfirmaet fikk jobbe med en oppdatering som den burde ha inkludert i en fremtidig sikkerhetsoppdatering, men de hadde ikke nok tid til å fikse det og Zimperium, sikkerhetsteamet som Stagefright oppdaget, fortalte Google at utnytte Den var allerede til stede på Nexus 5, og nådde den gjennom et program fra Play Store som på dette tidspunktet allerede er blokkert.

Google kan blokker apper som prøver å få tilgang root til enheten, men du kan ikke fortelle hvor lenge det ondsinnede programmet har gjort tingene sine. I en sikkerhetserklæring sa Google at “Google har bekreftet eksistensen av et offentlig tilgjengelig root-tilgangsprogram som brukte dette sikkerhetsproblemet på Nexus 5 og Nexus 6 for å gi superbrukerrettigheter på enhetens enhet. Brukernavn ".

Google har klassifisert dette problemet med en alvorlighetsgrad «Kritisk», men den aktuelle applikasjonen ble ikke ansett som skadelig. Videre betyr kritisk alvorlighetsgrad at andre hackere kan bruke det samme utnytte for å spre skadelig programvare.

Det er allerede en lapp på vei

Google har allerede gitt ut oppdateringer for å fikse dette sikkerhetsproblemet i Android Open Source Project (AOSP) for versjoner 3.4, 3.10 og 3.14 av Android-kjernen. Versjonene med Kjerne 3.18 og høyere er ikke sårbare til denne feilen. Oppdateringene vil bli inkludert i sikkerhetsoppdateringen i april for Nexus-enheter, som er gode nyheter for brukere som eier en Nexus, men andre brukere må vente på at selskapet til enheten deres skal gi ut sin egen oppdatering. Det kan ta dager, uker eller måneder.

Hvordan beskytte deg selv

Som i mange andre tilfeller er sunn fornuft det beste antivirusprogrammet. Den beste tingen å gjøre er last alltid ned applikasjoner fra offisielle butikker. I tilfelle applikasjoner lastet ned fra Google Play, hvis det er en farlig applikasjon, blir den blokkert av Google selv, så den kunne ikke gjøre bruk av den. utnytte og vi ville være helt trygge. Hvis vi må installere et program utenfor Google Play, er det verdt å ha det appbekreftelse fra telefoninnstillingene. Det er også et alternativ på noen enheter som skanner systemet for trusler, noe som kan påvirke ytelsen til enheten, men det kan være verdt det.

For å vite om en enhet har mottatt sikkerhetsoppdateringen som løser dette problemet, må du gå inn i sikkerhetsoppdateringsdelen på telefonen. Hvis den siste oppdateringen sier 1. april eller senere, det vil ikke være noe problem. Hvis ikke, vær veldig forsiktig med hva du gjør.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.