Помилка двох років тому в ядрі Android могла дати кореневий доступ кіберзлочинцям

Шкідливе програмне забезпечення на Android

Здається, робота Google щодо захисту користувачів Android ніколи не закінчується. Компанія-пошуковик та власник найбільш часто використовуваної операційної системи на планеті попереджає, що зловмисний користувач може отримати доступ суперкористувача з програми, яка користується перевагами порушення безпеки що було виявлений не менше двох років тому. Згадана помилка присутня в ядрі Linux, де приблизно Android Вона розроблена.

Проблема безпеки була відома з квітня 2014 року, хоча на той момент вона не мала позначення "вразливість". Але в лютому 2015 року було виявлено, що це збій ядра це мало наслідки для безпеки, і тоді вони вже дали йому ідентифікатор (CVE-2015-1805). Крім того, проблема не існувала, поки програмне забезпечення не було адаптоване до Android, ще одна причина, чому йому не надавали такого великого значення лише трохи більше року тому.

Історія йде здалеку

Минулого місяця команда Команда CoRE виявив, що цю вразливість можуть використати хакери для отримання доступу корінь до пристрою. Хакер з доступом корінь пристрій має доступ суперкористувача, який має навіть більший контроль, ніж власник пристрою або сторонні програми. Використовуючи цю вразливість, кіберзлочинець міг отримати доступ та / або змінити будь-який файл в операційній системі, що зовсім не звучить добре.

Страх сцени

Команда CoRE повідомила Google про існування експлуатувати і велика компанія-пошукач почала працювати над виправленням, яке вона повинна була включити в майбутнє оновлення безпеки, але у них не було достатньо часу, щоб виправити Зімперій, команда безпеки, яку виявив Stagefright, повідомила Google, що експлуатувати Він уже був у Nexus 5, діставшись через додаток із Play Store, який на цей час уже заблоковано.

Google може блокувати програми, які намагаються отримати доступ корінь до пристрою, але ви не можете сказати, як довго шкідливий додаток робить свою справу. У заяві про безпеку Google заявив, що “Google підтвердив існування загальнодоступної програми для кореневого доступу, яка використовувала цю вразливість на Nexus 5 та Nexus 6 для надання привілеїв суперкористувача на пристрої пристрою. Ім'я користувача ".

Google класифікував цю проблему як ступінь тяжкості «Критичний», але розглянута заявка не вважалася зловмисною. Більше того, критична ступінь серйозності означає, що інші хакери могли використовувати те саме експлуатувати для розповсюдження шкідливого програмного забезпечення.

На шляху вже є латка

Google вже випустив виправлення для усунення цієї проблеми безпеки в проекті Android Open Source Project (AOSP) для версій 3.4, 3.10 та 3.14 ядра Android. Версії з Ядро 3.18 і вище не є вразливими до цієї невдачі. Виправлення будуть включені в квітневе оновлення системи безпеки для пристроїв Nexus, що є хорошою новиною для користувачів, які володіють Nexus, але іншим користувачам доведеться чекати, поки компанія їх пристрою випустить власне оновлення. Це може зайняти дні, тижні або місяці.

Як захистити себе

Як і в багатьох інших випадках, здоровий глузд - найкращий антивірус. Найкраще, що потрібно зробити, це завжди завантажуйте програми з офіційних магазинів. У випадку програм, завантажених із Google Play, якщо є небезпечний додаток, він заблокований самим Google, тому він не може ним скористатися. експлуатувати і ми були б у повній безпеці. Якщо нам доведеться встановити програму за межами Google Play, варто мати перевірка додатка в налаштуваннях телефону. На деяких пристроях також є опція, яка сканує систему на наявність загроз, що може вплинути на продуктивність пристрою, але це може того варте.

Щоб дізнатись, чи пристрій отримав виправлення безпеки, яке усуває цю проблему, потрібно ввійти до розділу виправлень безпеки телефону. Якщо в останньому оновленні сказано 1 квітня або пізніше, проблем не буде. Якщо ні, будьте дуже обережні, що робите.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.