Një defekt i gabuar dy vjet më parë në Android Kernel mund t'u japë kriminelëve në internet rrënjë

Malware në Android

Duket se puna e Google për të mbrojtur përdoruesit e Android nuk mbaron kurrë. Kompania e motorëve të kërkimit dhe pronari i sistemit operativ më të përdorur celular në planet paralajmëron se një përdorues me qëllim të keq mund të fitojë akses të superpërdoruesit nga një aplikacion që përfiton nga një shkelje e sigurisë cfare ishte zbuluar jo më pak se dy vjet më parë. Gabimi i përmendur është i pranishëm në Kernel Linux, e cila ka të bëjë me atë se ku android Isshtë zhvilluar.

Problemi i sigurisë është i njohur që nga Prilli 2014, megjithëse në atë kohë nuk ishte etiketuar "cenueshmëri". Por në shkurt 2015 u zbulua se kjo dështimi i bërthamës ai kishte implikime të sigurisë, në të cilën pikë ata tashmë i dhanë asaj një identifikues (CVE-2015-1805). Për më tepër, problemi nuk ekzistonte derisa softueri u adaptua në Android, një arsye tjetër pse nuk i ishte dhënë aq shumë rëndësi deri para pak më shumë se një viti.

Historia vjen nga larg

Muajin e kaluar, ekipi Ekipi i CoRE zbuloi se kjo dobësi mund të shfrytëzohej nga hakerat për të fituar akses rrënjë te pajisja. Një haker me akses rrënjë një pajisje ka akses të superpërdoruesit, e cila është kontroll edhe më i madh se pronari i pajisjes ose aplikacionet e palëve të treta. Duke shfrytëzuar këtë dobësi, krimineli kibernetik mund të ketë qasje dhe / ose modifikojë çdo skedar në sistemin operativ, i cili nuk tingëllon aspak mirë.

Frika e skenës

CoRE Team njoftoi Google për ekzistencën e shfrytëzoj dhe kompania e madhe e gjetësve u fut në punë në një copë toke që duhej të përfshinte në një azhurnim të ardhshëm të sigurisë, por ata nuk kishin kohë të mjaftueshme për ta rregulluar atë dhe simperium, ekipi i sigurisë që zbuloi Stagefright, i tha Google se shfrytëzoj Ai ishte tashmë i pranishëm në Nexus 5, duke arritur atë përmes një aplikacioni nga Play Store që tani është bllokuar.

Google mundet bllokoni aplikacionet që përpiqen të fitojnë qasje rrënjë në pajisje, por ju nuk mund të tregoni se sa kohë që aplikacioni me qëllim të keq ka bërë gjërat e veta. Në një deklaratë sigurie, Google tha se “Google ka konfirmuar ekzistencën e një aplikacioni të disponueshëm publikisht për qasje në rrënjë që përdori këtë dobësi në Nexus 5 dhe Nexus 6 për të siguruar privilegje të super-përdoruesit në pajisjen e pajisjes. Emri i përdoruesit ".

Google e ka klasifikuar këtë problem me një shkalla e ashpërsisë «Kritike», por aplikacioni në fjalë nuk u konsiderua i dëmshëm. Për më tepër, shkalla kritike e ashpërsisë do të thotë që hakerat e tjerë mund të përdorin të njëjtën gjë shfrytëzoj për të përhapur malware.

Një copë toke është në rrugë e sipër

Google tashmë ka lëshuar arna për të rregulluar këtë problem sigurie në Android Open Source Project (AOSP) për versionet 3.4, 3.10 dhe 3.14 të Android Kernel. Versione me Kerneli 3.18 dhe më i lartë nuk janë të prekshëm këtij dështimi. Arnimet do të përfshihen në azhurnimin e sigurisë së prillit për pajisjet Nexus, i cili është një lajm i mirë për përdoruesit që zotërojnë një Nexus, por përdoruesit e tjerë do të duhet të presin që kompania e pajisjes së tyre të lëshojë azhurnimin e tyre. I cili mund të zgjasë me ditë, javë ose muaj.

Si të mbroheni

Si në shumë raste të tjera, mendja e shëndoshë është antivirusi më i mirë. Gjëja më e mirë për të bërë është gjithmonë shkarkoni aplikacione nga dyqanet zyrtare. Në rastin e aplikacioneve të shkarkuara nga Google Play, nëse ekziston një aplikacion i rrezikshëm, ai bllokohet nga vetë Google, kështu që nuk mund ta përdorë atë. shfrytëzoj dhe ne do të ishim plotësisht të sigurt. Nëse duhet të instalojmë një aplikacion nga jashtë Google Play, ia vlen të kemi verifikimi i aplikacionit nga cilësimet e telefonit. Ekziston gjithashtu një opsion në disa pajisje që skanon sistemin për kërcënime, diçka që mund të ndikojë në performancën e pajisjes, por mund t'ia vlejë.

Për të zbuluar nëse një pajisje ka marrë copë toke sigurie që korrigjon këtë problem, duhet të futni në seksionin e arnimeve të sigurisë në telefon. Nëse azhurnimi i fundit thotë 1 Prill ose më vonë, nuk do të ketë problem. Nëse jo, jini shumë të kujdesshëm se çfarë bëni.


Bëhu i pari që komenton

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.