O eroare în urmă cu doi ani în Android Kernel ar putea oferi acces Root criminalilor cibernetici

Programele malware pe Android

Se pare că activitatea Google de a proteja utilizatorii Android nu se termină niciodată. Compania de motoare de căutare și proprietarul celui mai utilizat sistem de operare mobil de pe planetă avertizează că un utilizator rău intenționat poate obține acces la superutilizator dintr-o aplicație care profită de un bresa de securitate ce a fost descoperit în urmă cu nu mai puțin de doi ani. Bug-ul menționat este prezent în Kernel-ul Linux, care este cam unde Android Este dezvoltat.

Problema de securitate este cunoscută din aprilie 2014, deși în acel moment nu era etichetată drept „vulnerabilitate”. Dar în februarie 2015 s-a descoperit că acest lucru eșecul miezului a avut implicații de securitate, moment în care i-au dat deja un identificator (CVE-2015-1805). În plus, problema nu a existat până când software-ul nu a fost adaptat la Android, un alt motiv pentru care nu i se acordase atât de multă importanță până acum puțin peste un an.

Povestea vine de departe

Luna trecută, echipa Echipa de bază a descoperit că această vulnerabilitate ar putea fi exploatată de hackeri pentru a avea acces rădăcină la dispozitiv. Un hacker cu acces rădăcină un dispozitiv are acces la superutilizator, ceea ce are un control și mai mare decât proprietarul dispozitivului sau al aplicațiilor terțe. Prin exploatarea acestei vulnerabilități, criminalitatea cibernetică ar putea accesa și / sau modifica orice fișier din sistemul de operare, care nu sună deloc bine.

Stagefright

Echipa CoRE a informat Google despre existența exploata și marea companie de căutare a început să lucreze la un patch pe care ar fi trebuit să îl includă într-o viitoare actualizare de securitate, dar nu au avut suficient timp pentru a-l remedia și simperium, echipa de securitate descoperită de Stagefright, a declarat pentru Google că exploata Era deja prezent pe Nexus 5, ajungându-l printr-o aplicație din Magazinul Play care în acest moment a fost deja blocată.

Google poate blocați aplicațiile care încearcă să obțină acces rădăcină la dispozitiv, dar nu puteți spune de cât timp aplicația rău intenționată își face treaba. Într-o declarație de securitate, Google a spus că „Google a confirmat existența unei aplicații de acces rădăcină disponibile public care a folosit această vulnerabilitate pe Nexus 5 și Nexus 6 pentru a oferi privilegii de superutilizare pe dispozitivul dispozitivului. Nume de utilizator".

Google a clasificat această problemă cu un gradul de severitate «Critic», dar aplicația în cauză nu a fost considerată ca fiind rău intenționată. Mai mult, gradul de severitate critic înseamnă că alți hackeri ar putea folosi același lucru exploata pentru a răspândi malware-ul.

Există deja un patch pe drum

Google a lansat deja patch-uri pentru a remedia această problemă de securitate în Android Open Source Project (AOSP) pentru versiunile 3.4, 3.10 și 3.14 ale Android Kernel. Versiunile cu Kernel 3.18 și mai mare nu sunt vulnerabile la acest eșec. Patch-urile vor fi incluse în actualizarea de securitate din aprilie pentru dispozitivele Nexus, ceea ce este o veste bună pentru utilizatorii care dețin un Nexus, dar ceilalți utilizatori vor trebui să aștepte ca firma dispozitivului lor să lanseze propria actualizare. Care poate dura zile, săptămâni sau luni.

Cum să te protejezi

La fel ca în multe alte cazuri, bunul simț este cel mai bun antivirus. Cel mai bun lucru de făcut este descărcați întotdeauna aplicații din magazinele oficiale. În cazul aplicațiilor descărcate de pe Google Play, dacă există o aplicație periculoasă, aceasta este blocată chiar de Google, deci nu ar putea să o folosească. exploata și am fi total în siguranță. Dacă trebuie să instalăm o aplicație din afara Google Play, merită să avem verificarea aplicației din setările telefonului. Există, de asemenea, o opțiune pe unele dispozitive care scanează sistemul pentru a detecta amenințări, lucru care poate afecta performanța dispozitivului, dar poate merita.

Pentru a afla dacă un dispozitiv a primit patch-ul de securitate care corectează această problemă, trebuie să introduceți secțiunea patch-uri de securitate a telefonului. Dacă ultima actualizare spune 1 aprilie sau mai târziu, nu va exista nicio problemă. Dacă nu, fii foarte atent la ceea ce faci.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.