Видео: Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра (Ноември 2024)
Уязвимостта в операционната система Android позволява на нападателите да вземат съществуващо приложение, да инжектират злонамерен код и да го преопаковат по такъв начин, че да може да се преструва на първоначалното приложение. Трябва ли да се притеснявате?
Изследователи от Bluebox Security откриха недостатъка в начина, по който се проверяват криптографските подписи за приложения, пише в блога на компанията 3 юли Jeff Forristal, CTO на Bluebox. Това означава, че нападателите могат да променят приложението, без да променят криптографския си подпис, заяви Forristal.
Недостатъкът съществува от Android 1.6 ("Donut") и прави "99 процента" устройства или "всеки Android телефон, пуснат през последните четири години", уязвим за атака, заяви Forristal.
Страшният сценарий има нещо подобно: законно приложение (например приложение на Google) е модифицирано за открадване на пароли или свързване на устройството с ботнет и пуснато на потребителите за изтегляне. Тъй като и двете приложения имат един и същ цифров подпис, за потребителите ще бъде трудно да разберат кое е реално и кое е фалшиво.
Е, всъщност не.
Аз съм в опасност?
Google актуализира Google Play, така че да има проверки за блокиране на всички злонамерени приложения, използващи този експлоатация, за да се маскират като някакво друго приложение.
Ако инсталирате приложения и актуализации от Google Play, тогава не сте изложени на риск от този експлоатация, тъй като Google предприе стъпки за осигуряване на пазара на приложенията. Ако изтегляте приложения от пазари на трети страни, дори полу-официални такива като магазини за приложения на Samsung и Amazon, тогава сте изложени на риск. За момента може да си струва да се спрете на използването на тези пазари.
Google препоръчва на потребителите да стоят далеч от пазарите на приложения за Android на трети страни.
Какво друго мога да направя?
Важно е също да запомните, че винаги трябва да гледате кой е разработчикът. Дори ако троянизираното приложение го прави чрез Google Play или ако сте в друг магазин за приложения, приложението няма да бъде посочено под оригиналния програмист. Например, ако нападателите преопаковат Angry Birds, използвайки тази уязвимост, новата версия няма да бъде посочена в акаунта на Rovio.
Ако искате да сте сигурни, че не можете да инсталирате приложения от източници на трети страни, отидете в Настройки> Защита и се уверете, че квадратчето за инсталиране на приложения от „неизвестни източници“ не е поставено отметка.
Ако имате най-новата версия на Android, тогава сте защитени и от вградената система за сканиране на приложения, тъй като тя сканира приложения, които са дошли от източници, различни от Google Play. Това означава, че дори да инсталирате погрешно приложение, телефонът ви все още може да блокира злонамерения код.
Има и приложения за сигурност за Android, които могат да открият злонамерено поведение и да ви предупреждават за нарушаващото приложение. PCMag препоръчва избор на редактора на Bitdefender Mobile Security.
Вероятно ли е атака?
"Само защото" главният ключ "все още не е използван, не означава, че можем да почиваме на лаврите си", заяви пред SecurityWatch Грейсън Милбърн, директор за разузнаване на сигурността в Webroot. Сигурността на мобилните устройства трябва да се състои в защита на устройството от всички страни - защита на идентичността, за да се защитят паролите и друга лична информация, блокиране на злонамерен софтуер и злонамерени приложения и възможност за намиране на устройството, ако то бъде изгубено или откраднато, каза Милбърн.
Bluebox съобщи грешката на Google още през февруари и Google вече е изтласкала пластир към своите хардуерни партньори в Open Handset Alliance. Няколко производители на телефони вече са пуснали пластири, за да отстранят проблема. Превозвачите сега трябва да натиснат корекцията надолу към крайните си потребители.
„От производителите на устройства зависи да произвеждат и пускат актуализации на фърмуера за мобилни устройства (и освен това потребителите да инсталират тези актуализации)“, каза Forristal. Bluebox планира да разкрие повече подробности по време на конференцията на Black Hat в Лас Вегас в края на този месец.
Пау Олива Фора, инженер от мобилна охранителна компания viaForensics, публикува доказателство за концепция, използваща уязвимостта на github на 8 юли. Фора създаде скрипта на черупката, след като прочете подробности за грешката, публикувана от екипа на Cyanogenmod. Cyanogenmod е популярна версия на Android, която потребителите могат да инсталират на своите устройства. Екипът вече закърпи недостатъка.
Ако сте сред малкото късметлии, които получават актуализация на Android от вашия оператор, не забравяйте да го изтеглите и инсталирате веднага. Дори и рисковете да са ниски, актуализирането на операционната система е просто добър смисъл за сигурност.