Koti Securitywatch Android-pääavainvirhe ei ole riski, jos pidät kiinni google-pelistä

Android-pääavainvirhe ei ole riski, jos pidät kiinni google-pelistä

Video: China: Power and Prosperity -- Watch the full documentary (Marraskuu 2024)

Video: China: Power and Prosperity -- Watch the full documentary (Marraskuu 2024)
Anonim

Android-käyttöjärjestelmän haavoittuvuus antaa hyökkääjien ottaa olemassa olevan sovelluksen, pistää haitallisen koodin ja pakata sen uudelleen siten, että se voi teeskennellä olevan alkuperäinen sovellus. Pitäisikö sinun olla huolissasi?

Bluebox Securityn tutkijat havaitsivat puutteen sovellusten salakirjoitusten todentamisessa, Blueboxin tekninen johtaja Jeff Forristal kirjoitti yrityksen blogissa 3. heinäkuuta. Tämä tarkoittaa, että hyökkääjät voivat muokata sovellusta muuttamatta sen salakirjoitusta, Forristal sanoi.

Vika on ollut olemassa Android 1.6: n ("Donitsi") jälkeen ja aiheuttanut 99 prosenttia laitteista tai "kaikista Android-puhelimista, jotka on julkaistu viimeisen neljän vuoden aikana" alttiina hyökkäyksille, Forristal väitti.

Pelottava skenaario menee noin näin: laillista sovellusta (esimerkiksi Google-sovellusta) muokataan varastamaan salasanoja tai yhdistämään laite bottiverkkoon, ja se vapautetaan käyttäjien lataamaan. Koska molemmilla sovelluksilla on sama digitaalinen allekirjoitus, käyttäjien on vaikea tietää, mikä on todellinen ja mikä väärennös.

No eipä oikeastaan.

Olenko vaarassa?

Google päivitti Google Playn niin, että on olemassa tarkistuksia estääksesi kaikki haitalliset sovellukset, jotka käyttävät tätä hyväksikäyttöä naamioitumiseen kuten jokin muu sovellus.

Jos asennat sovelluksia ja päivityksiä Google Playsta, et saa tätä hyväksikäyttöä vaarassa, koska Google on ryhtynyt toimiin sovellusmarkkinoiden turvaamiseksi. Jos lataat sovelluksia kolmansien osapuolten markkinoilta, jopa puoliksi virallisista, kuten Samsungin ja Amazonin sovelluskaupoista, olet vaarassa. Toistaiseksi voi olla syytä olla viivyttelemättä näiden kauppapaikkojen käyttöä.

Google suosittelee, että käyttäjät pysyvät poissa kolmansien osapuolien Android-sovellusmarkkinoista.

Mitä muuta voin tehdä?

On myös tärkeää muistaa, että sinun on aina katsottava kuka on kehittäjä. Vaikka troijalainen sovellus todellakin suorittaisi sen Google Playn kautta tai jos olet eri sovelluskaupassa, sovellusta ei luetella alkuperäisen kehittäjän luettelossa. Esimerkiksi, jos hyökkääjät pakkaavat Angry Birdsin uudelleen käyttämään tätä haavoittuvuutta, uutta versiota ei näytetä Rovion tilillä.

Jos haluat varmistaa, että et voi asentaa sovelluksia kolmansien osapuolien lähteistä, siirry kohtaan Asetukset> Suojaus ja varmista, että valintaruutua sovellusten asentamiseksi "tuntemattomista lähteistä" ei ole valittu.

Jos sinulla on uusin Android-versio, sinut suojaa myös sisäänrakennettu sovellusten tarkistusjärjestelmä, koska se skannaa muista lähteistä kuin Google Playsta tulevia sovelluksia. Tämä tarkoittaa, että vaikka asennat virheellisesti huonon sovelluksen, puhelin voi silti estää haittakoodin.

Androidille on myös tietoturvasovelluksia, jotka voivat havaita haitallisen toiminnan ja varoittaa loukkaavasta sovelluksesta. PCMag suosittelee Toimittajan valintaa Bitdefender Mobile Security.

Onko hyökkäys todennäköinen?

"Vain siksi, että" pääavainta "ei ole vielä käytetty hyväksi, ei tarkoita, että voimme levätä laakereillamme", Webrootin tietotekniikan johtaja Grayson Milbourne kertoi SecurityWatchille . Matkapuhelinturvallisuuden tulisi olla laitteen suojaamista kaikilta puolilta - henkilöllisyyden suojaamista salasanojen ja muiden henkilökohtaisten tietojen suojaamiseksi, haittaohjelmien ja haittaohjelmien estämistä sekä laitteen löytämistä, jos se katoaa tai varastetaan, sanoi Milbourne.

Bluebox ilmoitti virheestä Googlelle helmikuussa ja Google on jo työntänyt korjaustiedoston laitteistokumppaneilleen Open Handset Alliancessa. Useat matkapuhelinvalmistajat ovat jo julkaissut korjauksia ongelman ratkaisemiseksi. Operaattorien on nyt työnnettävä korjaus loppukäyttäjilleen.

"Laitevalmistajien on tuotettava ja julkaista laiteohjelmistopäivityksiä mobiililaitteille (ja lisäksi käyttäjien on asennettava nämä päivitykset)", Forristal sanoi. Bluebox aikoo paljastaa lisätietoja Black Hat -konferenssissa Las Vegasissa tämän kuun lopussa.

Pau Oliva Fora, viaForensicsin kanssa toimivan mobiiliturvayrityksen insinööri, lähetti todistuksen ideasta haavoittuvuuden hyödyntämisestä githubissa 8. heinäkuuta. Fora loi shell-käsikirjoituksen luettuaan yksityiskohdat Cyanogenmod-tiimin lähettämästä virheestä. Cyanogenmod on suosittu Android-versio, jonka käyttäjät voivat asentaa laitteilleen. Joukkue on jo korjannut virheen.

Jos kuulut harvoihin onnekkaisiin käyttäjiin, jotka saavat Android-päivityksen operaattoriltasi, varmista, että lataat ja asennat sen heti. Vaikka riskit ovatkin matalat, käyttöjärjestelmän päivittäminen on aivan hyvä tietoturva.

Android-pääavainvirhe ei ole riski, jos pidät kiinni google-pelistä