Android Bug rapporterede Tillader hacking, ændring af apps og kontrol OS på 900 millioner Android-enheder

  • Oliver Matthews
  • 0
  • 976
  • 83

Bluebox Securitys Bluebox Labs har opdaget en Android Bug, der findes siden Android version 1.6 Donut frigivet tilbage i 2009. Android har været open source-projekt. Det bringer muligheden for at udvikle apps og sælge dem i Play-butik eller en tredjepart App-butik. Selvom Google sørger for, at apps er sikre for brugerne, mens de signerer dem digitalt, men når du prøver at downloade apps fra tredjeparts-appbutikker, kan du nemt gå på kompromis med sikkerheden på din enhed.

Lad os se, hvordan dette faktisk sker, og hvordan det kan føre til hacking af din enhed.

Android sårbarhed:

Android-applikationer bruger kryptografiske signaturer, som systemet registrerer, når du installerer appen. De yderligere opdateringer af appen skal have de samme kryptografiske signaturer. Hackerne kan bruge appen med denne legitime kryptografiske underskrift, ændre appen ved at tilføje ondsindet kode og derefter distribuere den ved hjælp af upålidelige tredjeparts app-butikker. Når brugeren installerer den nye version af appen, fungerer den nye app som Trojan (foregiver, hvad den ikke er) og baseret på intentionerne fra hackere og tilladelse, der gives til appen af ​​Android-systemet, kan appen tage kontrol over mange kritiske områder af systemet.

Hvad kan hackes eller kompromitteres:

Ifølge forskerne på Bluebox Security kan hackere jailbreak enheden, få adgang til alle systemfunktioner, oprette botnet, der kan skabe enhver legitim app til trojan. Desuden kan disse trojanske eller ondsindede apps hente adgangskoder, kontooplysninger, kredit- og betalingskortoplysninger fra enheden, tage kontrol over telefon, SMS, e-mail eller hardware som kamera, mikrofonfunktioner og endda på operativsystemet.

SE OGSÅ:  5 bedste fotos, videoer og arkiverende apps til Android

Hvem er berørt af denne sårbarhed:

Over 900 millioner Android-enheder (tablets og telefoner), der kører på Android version 1.6 eller nyere, inklusive Jelly Bean. Den eneste enhed, der har rettet op til denne fejl, er Samsung Galaxy S4 ifølge GSMarena.

Hvordan håndterer Google dette problem:

Google erkendte, at Google-udviklere og enhedsproducenter er opmærksomme på denne fejl, og snart vil en patch løse dette problem i kommende softwareopdateringer.

Google har også bekræftet, at der ikke er nogen eksisterende apps på Google Play, der muligvis udnytter denne sårbarhed, Google bruger ekstreme forsigtighedsregler og sikkerhedsforanstaltninger, når de håndterer denne type apps i Play Store.

Forebyggelse er bedre end kur, hvordan man skal være forsigtig:

Da hver Android-enhed, der kører Android version 1.6 eller nyere (undtagen Galaxy S4), har denne fejl, skal brugerne undgå at downloade apps fra upålidelige tredjeparts-appbutikker, der tilbyder knækkede apps / betalte apps gratis eller freeware. Selvom appen måske ser sikker ud i henhold til de digitale signaturer, men den kan have ondsindet kode indlejret i den originale kode.

Vær meget forsigtig, mens du foretager onlinetransaktioner ved hjælp af apps fra tredjepart, prøv aldrig at bruge kreditkort / betalingskort eller kontooplysninger med apps, der ikke blev installeret fra en sikker og tillidsværdig app-butik.

Og sidst, men ikke mindst, installer en hvilken som helst god antivirus-app og fjern markeringen af ​​appinstallationen fra ukendte markeder i sikkerhed under systemindstillinger på Android, prøv at købe proversioner end at stole på gratis antivirus-apps, der leverer flere sikkerhedsfunktioner sammenlignet med gratis versioner.

Bliv ved med at tjekke efter ny softwareopdatering, før en eller anden fabrikant af enheden vil lappe fejlen.

Billed høflighed: thehackernews




Endnu ingen kommentarer

Gadget til købsguider, teknologier der betyder noget
Vi udgiver detaljerede guider til køb af udstyr, skaber interessante lister over de bedste produkter på markedet, dækker nyheder fra teknologiens verden