Утечки и проблемы с безопасностью Android в последнее время стали довольно частым явлением. Совсем недавно мы обсуждали недостатки безопасности Android, которые затрагивают все телефоны с графическим процессором Mali. Однако эти проблемы коснулись только телефонов с графическим процессором Mali. Так что, возможно, это пропало из поля вашего зрения. Но на этот раз все приняло дикий оборот. Недавняя утечка безопасности больше связана с «доверенными» приложениями с вредоносными программами. И что еще хуже, эти «доверенные» приложения могут получить доступ ко всей ОС нескольких OEM-телефонов.

безопасность

Другими словами, эта утечка безопасности связана с несколькими OEM-производителями Android, включая LG, Samsung и других. Ключи подписи платформ этих OEM-производителей только что просочились за пределы соответствующих компаний. И это совсем не хорошо. Но что такое ключи платформы для начала? Кроме того, почему вы должны знать об этой утечке?

Ключи подписи являются важными контрольными точками безопасности Android

Ключи подписи Android гарантируют, что версия Android устройства является законной. Приложения также используют тот же ключ для прохождения через ОС Android в качестве «безопасного» приложения. Таким образом, когда злоумышленник получает доступ к ключам подписи, он может получить полный доступ к устройству.

Злоумышленники могут пройти через «доверенные» вредоносные приложения через систему безопасности Android и заставить их устанавливаться как законное приложение. А через систему «общий идентификатор пользователя» вредоносное ПО может получить разрешение на системном уровне. В конце концов, все данные на устройстве могут быть доступны злоумышленнику.

Затрагивает ли эта утечка безопасности Android только загруженные приложения?

Эта уязвимость Android возникает не только при установке нового приложения. И дело не в том, что приложения из неизвестных источников могут повлиять на ваше устройство. Обычные приложения также полагаются на просочившиеся ключи платформы, в том числе Bixby для устройств Samsung.

apk зеркальный скриншот

Другими словами, злоумышленник с утечкой ключа может добавить вредоносное ПО в доверенные приложения. Кроме того, злоумышленник может подписать вредоносную версию приложения тем же ключом, которому будет доверять система безопасности Android. В результате обновление приложения будет выполнено независимо от того, откуда оно было получено.

Какие устройства находятся под угрозой?

Публичное раскрытие от Google не содержало много информации. Вместо того, чтобы перечислять затронутые устройства, раскрытие предлагает примеры файлов вредоносных программ. К счастью, VirusTotal имеет каждый из затронутых файлов. И, как правило, раскрывает название затронутой компании.

Гизчина Новости недели

[embed]https://www.youtube.com/watch?v=rZduOtObIQA[/embed]

Из этих данных мы узнали, что утечка ключа безопасности Android затронула следующих OEM-производителей:

  • LG
  • Медиатек
  • Samsung
  • Шроко
  • Обзор

Есть некоторые ключи, которые VirusTotal еще не смог идентифицировать. Таким образом, есть вероятность, что другие OEM-производители также затронуты этой утечкой безопасности Android.

Ответ Google на этот вопрос

Краткое объяснение от Google дало представление о шагах, которые он рекомендует. Согласно этому объяснению, первым шагом OEM-компаний будет ротация (или замена) своих ключей подписи платформы Android. Таким образом, их устройства больше не будут доверять украденным ключам.

Безопасность Android

Хорошей практикой является чередование ключей независимо от того, есть ли утечка. Это действие сводит к минимуму риск будущих утечек.

Кроме того, Google призвала всех OEM-производителей Android резко сократить частоту использования ключей платформы для подписи других приложений. Google предлагает подписывать только те приложения, которым требуется самый высокий уровень разрешений. Этот шаг позволит избежать многих потенциальных проблем с безопасностью.

Апрельское обновление безопасности Android

Что вы можете сделать, чтобы защитить себя?

Подробности последней утечки безопасности Android все еще подтверждаются. Однако вы можете защитить себя до того, как на ваше устройство поступят эффективные исправления. Во-первых, убедитесь, что у вас установлена ​​последняя версия прошивки, доступная для вашего устройства. Если ваш телефон больше не получает обновления безопасности Android, проверьте, установлена ​​ли у вас последняя доступная версия.

Кроме того, не загружайте приложения на свой телефон. Даже если боковая загрузка предназначена для обновления уже установленного на телефоне приложения, этого делать не следует. Обновление может содержать вредоносное ПО. Но если вам нужно загрузить неопубликованное, убедитесь, что вы полностью доверяете файлу.

(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src="https://connect.facebook.net/en_US/sdk.js#xfbml=1&version=v3.2&appId=1623298447970991&autoLogAppEvents=1"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));

Крупная утечка в системе безопасности Android: безопасен ли ваш телефон?

Comments

No comments yet. Why don’t you start the discussion?

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *