Domov Varnostna ura Android hroščev glavni ključ ni tveganje, če se držite google playa

Android hroščev glavni ključ ni tveganje, če se držite google playa

Video: КАК установить приложения на HONOR / HUAWEI без PLAY MARKET? | ЛУЧШАЯ ЗАМЕНА ГУГЛ ПЛЕЙ. (November 2024)

Video: КАК установить приложения на HONOR / HUAWEI без PLAY MARKET? | ЛУЧШАЯ ЗАМЕНА ГУГЛ ПЛЕЙ. (November 2024)
Anonim

Ranljivost v operacijskem sistemu Android omogoča napadalcem, da si vzamejo obstoječo aplikacijo, vbrizgajo zlonamerno kodo in jo ponovno zapakirajo tako, da se lahko pretvarja, da je prvotna aplikacija. Bi morali biti zaskrbljeni?

Raziskovalci podjetja Bluebox Security so ugotovili napako v načinu preverjanja kriptografskih podpisov za aplikacije, je na blogu podjetja zapisal Jeff Forristal, CTO podjetja Bluebox, kar pomeni, da bi napadalci lahko spreminjali aplikacijo, ne da bi spremenili svoj kriptografski podpis, je dejal Forristal.

Napaka se pojavlja že od Android 1.6 ("krof"), zato je "99 odstotkov" naprav ali "katerikoli Android telefon, izdan v zadnjih štirih letih", ranljiv za napad, trdi Forristal.

Strašljiv scenarij je takšen: zakonita aplikacija (na primer Googlova aplikacija) je spremenjena za krajo gesel ali povezovanje naprave z botnetom in sproščena za prenos uporabnikov. Ker imata obe aplikaciji enak digitalni podpis, bodo uporabniki težko vedeli, kaj je resnično in kaj ponarejeno.

No, res ne.

Sem v nevarnosti?

Google je posodobil Google Play, tako da obstajajo preverjanja za blokiranje zlonamernih aplikacij, ki uporabljajo ta podvig, da se maskirajo kot nekatere druge aplikacije.

Če namestite aplikacije in posodobitve iz Googla Play, vam ta izkoristek ne grozi, saj je Google sprejel ukrepe za zaščito trga aplikacij. Če prenašate aplikacije s tržnic drugih proizvajalcev, tudi pol-uradnih, kot sta Samsung in Amazon trgovina z aplikacijami, potem ste v nevarnosti. Zaenkrat je morda vredno odložiti uporabo teh trgov.

Google priporoča, da se uporabniki izogibajo trgom programov Android drugih proizvajalcev.

Kaj še lahko naredim?

Pomembno si je zapomniti tudi, da morate vedno pogledati, kdo je razvijalec. Tudi če trojanska aplikacija to stori prek Google Play ali če ste v drugi trgovini, aplikacija ne bo navedena v prvotnem razvijalcu. Če na primer napadalci ponovno razpakujejo Angry Birds, ki uporabljajo to ranljivost, nova različica ne bi bila navedena v računu Rovio.

Če želite zagotoviti, da ne morete namestiti aplikacij iz drugih virov, pojdite v Nastavitve> Varnost in preverite, ali potrditveno polje za namestitev aplikacij iz "neznanih virov" ni potrjeno.

Če imate najnovejšo različico Androida, potem ste zaščiteni tudi z vgrajenim sistemom za skeniranje aplikacij, saj pregleduje aplikacije, ki so prišle iz virov, ki niso Google Play. To pomeni, da tudi če pomotoma namestite slabo aplikacijo, lahko vaš telefon še vedno blokira zlonamerno kodo.

Obstajajo tudi varnostne aplikacije za Android, ki lahko zaznajo zlonamerno vedenje in vas opozorijo na aplikacijo, ki jo je kršil. PCMag priporoča naš izbor urednikov Bitdefender Mobile Security.

Je napad verjetno?

"Samo zato, ker" glavni ključ "še ni izkoriščen, še ne pomeni, da se lahko opiramo na lovorike, " je za SecurityWatch povedal Grayson Milbourne, direktor varnostne obveščevalne službe v Webrootu. Varnost mobilne telefonije bi morala biti zaščita naprave z vseh strani - zaščita identitete za zaščito gesel in drugih osebnih podatkov, blokiranje zlonamerne programske opreme in zlonamernih aplikacij ter možnost, da napravo najdejo, če je izgubljena ali ukradena, je dejal Milbourne.

Bluebox je napako prijavil Googlu že februarja, Google pa je že odstranil obliž svojim partnerjem s strojno opremo v Open Handset Alliance. Več proizvajalcev prenosnih telefonov je že izdalo popravke, da bi odpravili težavo. Prevozniki morajo zdaj popraviti svoj končni uporabnik.

"Proizvajalci naprav so odvisni od tega, da proizvajajo in izdajo posodobitve strojne programske opreme za mobilne naprave (in še več, da uporabniki nameščajo te posodobitve), " je dejal Forristal. Bluebox namerava razkriti več podrobnosti med konferenco Black Hat v Las Vegasu konec tega meseca.

Pau Oliva Fora, inženir mobilnega varnostnega podjetja viaForensics, je na github 8. julija objavil dokaz koncepta, ki izkorišča ranljivost, Fora je ustvaril skript lupine, potem ko je prebral podrobnosti o napaki, ki jo je objavila ekipa Cyanogenmod. Cyanogenmod je priljubljena različica Androida, ki jo lahko uporabniki namestijo na svoje naprave. Ekipa je napako že zakrpala.

Če spadate med nekaj srečnih uporabnikov, ki od svojega operaterja prejmejo posodobitev sistema Android, jo takoj prenesite in namestite. Tudi če so tveganja majhna, je posodabljanje operacijskega sistema povsem dober varnostni smisel.

Android hroščev glavni ključ ni tveganje, če se držite google playa