Một lỗi hai năm trước trong Nhân Android có thể cấp quyền truy cập Root cho tội phạm mạng

Phần mềm độc hại trên Android

Có vẻ như công việc bảo vệ người dùng Android của Google không bao giờ kết thúc. Công ty công cụ tìm kiếm và chủ sở hữu của hệ điều hành di động được sử dụng nhiều nhất trên hành tinh cảnh báo rằng một người dùng độc hại có thể có được quyền truy cập siêu người dùng từ một ứng dụng lợi dụng xâm phạm an ninh những gì đã được phát hiện không dưới hai năm trước. Lỗi được đề cập hiện diện trong Nhân Linux, vấn đề về nơi Android Nó được phát triển.

Vấn đề bảo mật đã được biết đến từ tháng 2014 năm 2015, mặc dù tại thời điểm đó nó không được gắn nhãn "lỗ hổng bảo mật". Nhưng vào tháng XNUMX năm XNUMX, người ta phát hiện ra rằng lỗi hạt nhân nó có ý nghĩa bảo mật, tại thời điểm đó họ đã cấp cho nó một số nhận dạng (CVE-2015-1805). Ngoài ra, vấn đề không tồn tại cho đến khi phần mềm này được điều chỉnh cho phù hợp với Android, một lý do khác khiến nó không được coi trọng nhiều cho đến chỉ hơn một năm trước.

Câu chuyện đến từ xa

Tháng trước, nhóm Đội ngũ nòng cốt phát hiện ra rằng lỗ hổng này có thể bị tin tặc lợi dụng để truy cập nguồn gốc tới thiết bị. Một hacker có quyền truy cập nguồn gốc thiết bị có quyền truy cập siêu người dùng, quyền kiểm soát này thậm chí còn lớn hơn chủ sở hữu thiết bị hoặc các ứng dụng của bên thứ ba. Bằng cách khai thác lỗ hổng này, tội phạm mạng có thể truy cập và / hoặc sửa đổi bất kỳ tệp nào trong hệ điều hành, điều này nghe có vẻ không tốt chút nào.

Sự sợ khi đứng trước khán giả

Nhóm CoRE đã thông báo cho Google về sự tồn tại của khai thác và công ty tìm kiếm lớn phải làm việc trên một bản vá mà lẽ ra họ phải có trong bản cập nhật bảo mật trong tương lai, nhưng họ không có đủ thời gian để sửa nó và simperium, nhóm bảo mật mà Stagefright phát hiện, đã nói với Google rằng khai thác Nó đã có mặt trên Nexus 5, tiếp cận nó thông qua một ứng dụng từ Cửa hàng Play hiện đã bị chặn.

Google có thể chặn các ứng dụng cố gắng truy cập nguồn gốc vào thiết bị, nhưng bạn không thể biết ứng dụng độc hại đã hoạt động trong bao lâu. Trong một tuyên bố bảo mật, Google nói rằng “Google đã xác nhận sự tồn tại của một ứng dụng truy cập root có sẵn công khai đã sử dụng lỗ hổng này trên Nexus 5 và Nexus 6 để cung cấp các đặc quyền của người dùng siêu cấp trên thiết bị của thiết bị. Tên tài khoản".

Google đã phân loại vấn đề này với mức độ nghiêm trọng «Critical», nhưng ứng dụng được đề cập không bị coi là độc hại. Hơn nữa, mức độ nghiêm trọng quan trọng có nghĩa là các tin tặc khác có thể sử dụng khai thác để phát tán phần mềm độc hại.

Đã có một bản vá trên đường

Google đã phát hành các bản vá để khắc phục sự cố bảo mật này trong Dự án nguồn mở Android (AOSP) cho các phiên bản 3.4, 3.10 và 3.14 của Nhân Android. Các phiên bản với Kernel 3.18 trở lên không dễ bị tấn công đến thất bại này. Các bản vá lỗi sẽ được bao gồm trong bản cập nhật bảo mật tháng XNUMX cho các thiết bị Nexus, đây là một tin vui cho những người dùng sở hữu Nexus, nhưng những người dùng khác sẽ phải đợi công ty phát hành thiết bị của họ. Điều này có thể mất vài ngày, vài tuần hoặc nhiều tháng.

Cách bảo vệ bản thân

Như trong nhiều trường hợp khác, cảm giác chung là chống vi-rút tốt nhất. Điều tốt nhất để làm là luôn tải xuống ứng dụng từ các cửa hàng chính thức. Trong trường hợp các ứng dụng tải về từ Google Play, nếu có ứng dụng nguy hiểm thì do chính Google chặn nên không thể tận dụng được. khai thác và chúng tôi sẽ hoàn toàn an toàn. Nếu chúng tôi phải cài đặt một ứng dụng từ bên ngoài Google Play, điều đáng xác minh ứng dụng từ cài đặt điện thoại. Ngoài ra còn có một tùy chọn trên một số thiết bị quét hệ thống để tìm các mối đe dọa, điều gì đó có thể ảnh hưởng đến hiệu suất của thiết bị, nhưng nó có thể đáng giá.

Để biết một thiết bị đã nhận được bản vá bảo mật khắc phục sự cố này hay chưa, bạn phải vào phần các bản vá bảo mật của điện thoại. Nếu bản cập nhật mới nhất cho biết 1 tháng XNUMX trở lên, sẽ không có vấn đề gì. Nếu không, hãy rất cẩn thận những gì bạn làm.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.