Баг два года назад в ядре Android мог дать злоумышленникам root-доступ

Вредоносное ПО на Android

Кажется, что работа Google по защите пользователей Android никогда не заканчивается. Компания, занимающаяся поисковой системой, и владелец самой используемой мобильной операционной системы на планете предупреждает, что злоумышленник может получить доступ суперпользователя из приложения, которое использует преимущества Нарушение безопасности что было обнаружено не менее двух лет назад. Указанная ошибка присутствует в ядре Linux, о том, где Android Он разработан.

Проблема безопасности известна с апреля 2014 года, хотя в то время ее не называли «уязвимостью». Но в феврале 2015 года было обнаружено, что это сбой ядра он имел последствия для безопасности, и тогда ему уже был присвоен идентификатор (CVE-2015-1805). Кроме того, проблема не существовала до тех пор, пока программное обеспечение не было адаптировано для Android, и это еще одна причина, по которой ей не уделяли столь большого внимания чуть больше года назад.

История идет издалека

В прошлом месяце команда Основная команда обнаружил, что эта уязвимость может быть использована хакерами для получения доступа корень к устройству. Хакер с доступом корень у устройства есть доступ суперпользователя, что дает даже больший контроль, чем у владельца устройства или сторонних приложений. Используя эту уязвимость, киберпреступник может получить доступ к любому файлу в операционной системе и / или изменить его, что совсем не очень хорошо.

Stagefright

Команда CoRE уведомила Google о существовании эксплуатировать и крупная поисковая компания приступила к работе над патчем, который они должны были включить в будущее обновление безопасности, но у них не было достаточно времени, чтобы исправить это и Zimperium, группа безопасности, обнаружившая Stagefright, сообщила Google, что эксплуатировать Он уже присутствовал на Nexus 5, получая его через приложение из Play Store, которое теперь заблокировано.

Google может заблокировать приложения, пытающиеся получить доступ корень на устройство, но вы не можете сказать, как долго вредоносное приложение выполняет свою работу. В заявлении о безопасности Google говорится, что «Google подтвердил существование общедоступного приложения с корневым доступом, которое использовало эту уязвимость на Nexus 5 и Nexus 6 для предоставления прав суперпользователя на устройстве устройства. Имя пользователя".

Google классифицировал эту проблему как степень серьезности «Критическая», но рассматриваемое приложение не было признано вредоносным. Более того, критическая степень серьезности означает, что другие хакеры могут использовать то же эксплуатировать для распространения вредоносного ПО.

Патч уже в пути

Google уже опубликовал патчи для решения этой проблемы безопасности в Android Open Source Project (AOSP) для версий 3.4, 3.10 и 3.14 ядра Android. Версии с Ядро 3.18 и выше не уязвимы к этой неудаче. Патчи будут включены в апрельское обновление безопасности для устройств Nexus, что является хорошей новостью для пользователей, владеющих Nexus, но другим пользователям придется ждать, пока компания, выпустившая их устройство, выпустит собственное обновление. Это может занять дни, недели или месяцев.

Как защитить себя

Как и во многих других случаях, здравый смысл - лучший антивирус. Лучшее, что можно сделать, это всегда скачивайте приложения из официальных магазинов. В случае приложений, загруженных из Google Play, если есть опасное приложение, оно блокируется самим Google, поэтому он не может им воспользоваться. эксплуатировать и мы будем в полной безопасности. Если нам нужно установить приложение из-за пределов Google Play, стоит иметь проверка приложения из настроек телефона. На некоторых устройствах также есть опция, которая сканирует систему на наличие угроз, что может повлиять на производительность устройства, но оно того стоит.

Чтобы узнать, получило ли устройство исправление безопасности, исправляющее эту проблему, вы должны войти в раздел исправлений безопасности телефона. Если последнее обновление говорит 1 апреля или позже, проблем не будет. Если нет, будьте очень осторожны в своих действиях.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.