Video: CNET How To - Install the Google Play store on any Android device (Noiembrie 2024)
O vulnerabilitate a sistemului de operare Android permite atacatorilor să ia o aplicație existentă, să injecteze cod rău intenționat și să o reambaleze în așa fel încât să se poată preface că este aplicația originală. Ar trebui să vă faceți griji?
Cercetătorii de la Bluebox Security au constatat defectul în modul în care semnăturile criptografice pentru aplicații sunt verificate, Jeff Forristal, CTO al Bluebox, a scris pe blogul companiei pe 3 iulie. Acest lucru înseamnă că atacatorii ar putea modifica aplicația fără a-și schimba semnătura criptografică, a spus Forristal.
Defectul a existat de la Android 1.6 („Donut”) și a făcut „99 la sută” de dispozitive sau „orice telefon Android lansat în ultimii patru ani” vulnerabil la atac, a susținut Forristal.
Scenariul înfricoșător merge așa: o aplicație legitimă (de exemplu, o aplicație Google) este modificată pentru a fura parole sau pentru a conecta dispozitivul la o botnet și este eliberată pentru ca utilizatorii să le descarce. Deoarece ambele aplicații au aceeași semnătură digitală, pentru utilizatori va fi dificil să știe care este real și care este fals.
Nu chiar.
Sunt în pericol?
Google a actualizat Google Play, astfel încât să existe verificări pentru a bloca orice aplicații rău intenționate care utilizează acest exploit pentru a mascade ca o altă aplicație.
Dacă instalați aplicații și actualizări de pe Google Play, nu aveți niciun risc să faceți acest exploit, deoarece Google a luat măsuri pentru a asigura piața aplicațiilor. Dacă descărcați aplicații de pe piețele terțelor părți, chiar și cele semi-oficiale, cum ar fi magazinele de aplicații Samsung și Amazon, atunci sunteți în pericol. Deocamdată, ar putea merita să rețineți utilizarea acestor piețe.
Google recomandă utilizatorilor să rămână departe de piețele de aplicații Android terțe.
Ce altceva pot face?
De asemenea, este important să vă amintiți că ar trebui să vă uitați întotdeauna cine este dezvoltatorul. Chiar dacă o aplicație troianizată o face prin Google Play sau dacă sunteți într-un alt magazin de aplicații, aplicația nu va fi listată sub dezvoltatorul original. De exemplu, dacă atacatorii reambalează Angry Birds folosind această vulnerabilitate, noua versiune nu ar fi listată în contul Rovio.
Dacă doriți să vă asigurați că nu puteți instala aplicații din surse terțe, accesați Setări> Securitate și asigurați-vă că caseta de selectare pentru instalarea aplicațiilor din „surse necunoscute” nu este bifată.
Dacă aveți cea mai recentă versiune de Android, atunci sunteți protejat și de sistemul integrat de scanare a aplicațiilor, deoarece scanează aplicațiile provenite din alte surse decât Google Play. Asta înseamnă că, chiar dacă instalați greșit o aplicație greșită, telefonul dvs. ar putea bloca codul rău intenționat.
Există, de asemenea, aplicații de securitate pentru Android, care pot detecta un comportament rău intenționat și vă pot avertiza cu privire la aplicația infracțională. PCMag recomandă securitatea mobilă Bitdefender pentru alegerea editorilor noștri.
Este probabil un atac?
"Doar pentru că" cheia principală "nu a fost încă exploatată, nu înseamnă că ne putem baza pe lauri", a declarat pentru SecurityWatch Grayson Milbourne, directorul informațiilor de securitate la Webroot. Securitatea mobilă ar trebui să reziste la protejarea dispozitivului de toate părțile - protejarea identității pentru a proteja parolele și alte informații personale, blocarea programelor malware și aplicațiilor rău intenționate și a capacității de a găsi dispozitivul în cazul în care este pierdut sau furat, a spus Milbourne.
Bluebox a raportat viciul la Google în februarie, iar Google a extins deja o corecție către partenerii săi hardware din cadrul Open Handset Alliance. Mai mulți producători de telefoane au lansat deja patch-uri pentru a remedia problema. Operatorii de transport trebuie să împingă soluția către utilizatorii finali.
"Depinde de producătorii de dispozitive să producă și să elibereze actualizări de firmware pentru dispozitive mobile (și, în plus, pentru utilizatori să instaleze aceste actualizări)", a spus Forristal. Bluebox intenționează să dezvăluie mai multe detalii în timpul conferinței Black Hat de la Las Vegas, la sfârșitul acestei luni.
Pau Oliva Fora, inginer cu compania de securitate mobilă viaForensics, a postat o dovadă a conceptului care exploatează vulnerabilitatea pe github. 8 iulie. Fora a creat scriptul shell după ce a citit detaliile bug-ului postat de echipa Cyanogenmod. Cyanogenmod este o versiune populară a Android pe care utilizatorii o pot instala pe dispozitivele lor. Echipa a deja remediat defectul.
Dacă sunteți printre puținii norocoși utilizatori care primesc o actualizare Android de la operatorul dvs., asigurați-vă că îl descărcați și îl instalați imediat. Chiar dacă riscurile sunt reduse, actualizarea sistemului de operare este doar un bun simț al securității.