Itthon Securitywatch Az Android főkulcs-hibája nem jelent kockázatot, ha kibír a Google Playen

Az Android főkulcs-hibája nem jelent kockázatot, ha kibír a Google Playen

Videó: WiFi Master Key Video Panduan (Lehet 2024)

Videó: WiFi Master Key Video Panduan (Lehet 2024)
Anonim

Az Android operációs rendszer sebezhetősége lehetővé teszi a támadók számára, hogy elkészítsenek egy meglévő alkalmazást, fecskendezzenek be rosszindulatú kódot, és újracsomagolhassák azt úgy, hogy úgy tehet, mintha az eredeti alkalmazás lenne. Aggódnia kellene?

Jeff Forristal, a Bluebox műszaki igazgatója, a Bluebox Security kutatói azt találták, hogy hibát mutatnak az alkalmazások kriptográfiai aláírásainak ellenőrzésében. Ez azt jelenti, hogy a támadók módosíthatják az alkalmazást anélkül, hogy megváltoztatnák annak kriptográfiai aláírását - mondta a Forristal.

A hiba az Android 1.6 ("Donut") óta fennáll, és a készülékek "99 százalékát", vagy "az elmúlt négy évben kiadott bármilyen Android telefont" támadások veszélyévé tette - állította a Forristal.

A félelmetes forgatókönyv így jár: a legitim alkalmazást (például egy Google alkalmazást) jelszavak ellopására vagy az eszköz csatlakoztatására a botnethez módosítják, és a felhasználók letöltik. Mivel mindkét alkalmazásnak ugyanaz a digitális aláírása van, a felhasználók számára nehéz lesz tudni, hogy melyik valódi és melyik hamis.

Nos, nem igazán.

Veszélyben vagyok?

A Google frissítette a Google Play alkalmazást, hogy ellenőrzéseket végezzen az olyan rosszindulatú alkalmazások blokkolásakor, amelyek ezt a kizsákmányolást maskaraként használják, mint egy másik alkalmazás.

Ha alkalmazásokat és frissítéseket telepít a Google Playből, akkor ezt a kihasználást nem veszélyezteti, mivel a Google lépéseket tett az alkalmazások piacának biztosítása érdekében. Ha letölt alkalmazásokat harmadik féltől származó piacokról, még olyan félig hivatalos piacokról is, mint például a Samsung és az Amazon alkalmazásboltok, akkor veszélybe kerül. Egyelőre érdemes lehet elkerülni a piacok használatát.

A Google azt ajánlja, hogy a felhasználók tartózkodjanak a harmadik fél által gyártott Android-alkalmazások piacától.

Mi mást tudok csinálni?

Fontos emlékezni arra is, hogy mindig meg kell vizsgálnia, ki a fejlesztő. Még akkor is, ha egy trójai alkalmazás lehetővé teszi a Google Playen keresztül történő felhasználását, vagy ha egy másik alkalmazásboltban van, az alkalmazás nem kerül felsorolásra az eredeti fejlesztő alatt. Például, ha a támadók újracsomagolják az Angry Birds-ot ezzel a sebezhetőséggel, az új verzió nem kerül felsorolásra Rovio fiókjában.

Ha azt szeretné biztosítani, hogy nem telepíthet alkalmazásokat harmadik féltől származó forrásokból, lépjen a Beállítások> Biztonság elemre, és ellenőrizze, hogy az "ismeretlen forrásokból" telepített alkalmazások jelölőnégyzete nincs-e bejelölve.

Ha az Android legújabb verziója van, akkor a beépített alkalmazás-letapogató rendszer is védelmet nyújt Önnek, mivel az a Google Play-től eltérő forrásokból származó alkalmazásokat vizsgálja. Ez azt jelenti, hogy még akkor is, ha tévesen telepít egy rossz alkalmazást, a telefon továbbra is blokkolja a rosszindulatú kódot.

Vannak olyan biztonsági alkalmazások is az Android számára, amelyek észlelhetik a rosszindulatú magatartást és figyelmeztethetnek a sértő alkalmazásról. A PCMag a szerkesztõk Choice Bitdefender mobilbiztonságát ajánlja.

Valószínűleg támadás?

"Csak azért, mert a" fő kulcsot "még nem használták ki, nem azt jelenti, hogy pihenhetünk a babérjainkon" - mondta Grayson Milbourne, a Webroot biztonsági intelligencia igazgatója a SecurityWatch-nek . A mobilbiztonságnak az eszköz minden oldalról történő védelméről kell szólnia - az identitásvédelemről a jelszavak és egyéb személyes információk védelme, a rosszindulatú programok és a rosszindulatú alkalmazások blokkolása, valamint az eszköz elvesztésének vagy ellopásának a megtalálása érdekében - mondta Milbourne.

A Bluebox februárban jelentette a hibát a Google-nak, és a Google már kiadott egy javítást hardverpartnereinek is az Open Handset Alliance-ben. Számos kézibeszélő-gyártó már kiadott javításokat a probléma megoldására. A fuvarozóknak most le kell nyomniuk a javítást a végfelhasználóik felé.

"Az eszközgyártók feladata, hogy készítsenek és kiadjanak firmware-frissítéseket a mobil eszközökhöz (és ezen felül a felhasználók telepítsék ezeket a frissítéseket)" - mondta Forristal. A Bluebox további részleteket tervez a hónap végén Las Vegasban tartott Black Hat konferencia során.

Pau Oliva Fora, a viaForensics mobil biztonsági társaság mérnöke, a július 8-i githubon a biztonsági rést kihasználó koncepció bizonyítékát írta ki. A fórum elkészítette a héjas parancsfájlt, miután elolvasta a Cyanogenmod csapat hibájának részleteit. A Cyanogenmod az Android népszerű verziója, amelyet a felhasználók telepíthetnek eszközükre. A csapat már javította a hibát.

Ha azon néhány szerencsés felhasználó között van, akik Android-frissítést kapnak a szolgáltatótól, feltétlenül töltse le és telepítse azonnal. Még ha a kockázatok alacsonyak is, az operációs rendszer frissítése egyszerűen jó biztonsági szempontból jó.

Az Android főkulcs-hibája nem jelent kockázatot, ha kibír a Google Playen