Błąd występujący dwa lata temu w jądrze Androida może dać rootowi dostęp do cyberprzestępców

Złośliwe oprogramowanie na Androida

Wygląda na to, że praca Google na rzecz ochrony użytkowników Androida nigdy się nie kończy. Wyszukiwarka i właściciel najczęściej używanego mobilnego systemu operacyjnego na świecie ostrzega, że ​​złośliwy użytkownik może uzyskać dostęp superużytkownika z aplikacji korzystającej z naruszenie bezpieczeństwa co było odkryto nie mniej niż dwa lata temu. Wspomniany błąd jest obecny w jądrze Linuksa, czyli gdzie Android Jest rozwinięty.

Problem bezpieczeństwa znany jest od kwietnia 2014 roku, chociaż wtedy nie był określany jako „luka”. Ale w lutym 2015 roku odkryto, że to awaria jądra miał wpływ na bezpieczeństwo, w którym to momencie nadali mu już identyfikator (CVE-2015-1805). Ponadto problem nie istniał, dopóki oprogramowanie nie zostało dostosowane do Androida, co jest kolejnym powodem, dla którego nie nadawano mu tak dużej wagi dopiero nieco ponad rok temu.

Historia pochodzi z daleka

W zeszłym miesiącu zespół Zespół CoRE odkrył, że ta luka może zostać wykorzystana przez hakerów w celu uzyskania dostępu korzeń do urządzenia. Haker z dostępem korzeń urządzenie ma dostęp superużytkownika, który daje jeszcze większą kontrolę niż właściciel urządzenia lub aplikacji innych firm. Wykorzystując tę ​​lukę, cyberprzestępca może uzyskać dostęp do dowolnego pliku w systemie operacyjnym i / lub zmodyfikować go, co wcale nie brzmi dobrze.

stagefright

Zespół CoRE powiadomił Google o istnieniu domeny wykorzystać i duża firma zajmująca się wyszukiwaniem musiała pracować nad poprawką, którą powinna uwzględnić w przyszłej aktualizacji zabezpieczeń, ale nie miała wystarczająco dużo czasu, aby ją naprawić i Zimperium, zespół ds. bezpieczeństwa, który odkrył Stagefright, powiedział Google, że plik wykorzystać Był już obecny na Nexusie 5, docierając do niego przez aplikację ze Sklepu Play, która została teraz zablokowana.

Google może blokować aplikacje próbujące uzyskać dostęp korzeń do urządzenia, ale nie można powiedzieć, jak długo złośliwa aplikacja robi swoje. W oświadczeniu o bezpieczeństwie Google powiedział, że „Firma Google potwierdziła istnienie publicznie dostępnej aplikacji z dostępem do roota, która wykorzystała tę lukę na Nexusie 5 i Nexusie 6, aby zapewnić uprawnienia superużytkownika na urządzeniu. Nazwa Użytkownika".

Google sklasyfikował ten problem jako stopień ciężkości «Krytyczny», ale przedmiotowa aplikacja nie została uznana za złośliwą. Co więcej, krytyczny stopień ważności oznacza, że ​​inni hakerzy mogą używać tego samego wykorzystać rozpowszechniać złośliwe oprogramowanie.

Jest już w drodze łatka

Firma Google wydała już łatki naprawiające ten problem bezpieczeństwa w Android Open Source Project (AOSP) dla wersji 3.4, 3.10 i 3.14 jądra Androida. Wersje z rozszerzeniem Kernel 3.18 i nowsze wersje nie są podatne na ataki do tej porażki. Poprawki zostaną uwzględnione w kwietniowej aktualizacji zabezpieczeń urządzeń Nexus, co jest dobrą wiadomością dla użytkowników posiadających Nexusa, ale inni użytkownicy będą musieli poczekać, aż firma wyda ich własną aktualizację. Może to zająć dni, tygodnie lub miesiące.

Jak się chronić

Podobnie jak w wielu innych przypadkach, najlepszym programem antywirusowym jest zdrowy rozsądek. Najlepszą rzeczą do zrobienia jest zawsze pobieraj aplikacje z oficjalnych sklepów. W przypadku aplikacji pobranych z Google Play, jeśli występuje niebezpieczna aplikacja, jest ona blokowana przez samo Google, więc nie może z niej skorzystać. wykorzystać i bylibyśmy całkowicie bezpieczni. Jeśli musimy zainstalować aplikację spoza Google Play, warto mieć rozszerzenie weryfikacja aplikacji z ustawień telefonu. Na niektórych urządzeniach jest również opcja, która skanuje system w poszukiwaniu zagrożeń, coś, co może wpłynąć na wydajność urządzenia, ale może być tego warte.

Aby dowiedzieć się, czy urządzenie otrzymało poprawkę zabezpieczeń, która rozwiązuje ten problem, należy przejść do sekcji poprawek zabezpieczeń telefonu. Jeśli najnowsza aktualizacja mówi 1 kwietnia lub później, nie będzie problemu. Jeśli nie, bądź bardzo ostrożny, co robisz.


Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany.

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

logiczne (prawda)