Останнім часом витоки та проблеми безпеки Android стали досить поширеними. Нещодавно ми обговорювали недоліки безпеки Android, які впливають на всі телефони з графічним процесором Mali. Однак ці проблеми стосувалися лише телефонів із графічним процесором Mali. Отже, це могло пройти поза вашої уваги. Але цього разу все прийняло шалений оборот. Нещодавній витік безпеки більше стосується «надійних» програм зі зловмисним програмним забезпеченням. І що ще гірше, ці «надійні» програми можуть отримати доступ до всієї ОС кількох телефонів OEM.
Іншими словами, цей витік безпеки стосується багатьох виробників Android, включаючи LG, Samsung та інших. Ключі підпису платформ цих OEM-виробників щойно просочилися за межі відповідних компаній. І це зовсім не добре. Але що таке ключі платформи для початку? Крім того, навіщо вам знати про цей витік?
Ключі підпису є важливими пунктами перевірки безпеки Android
Ключі підпису Android гарантують, що версія Android пристрою є законною. Програми також використовують той самий ключ для проходження через ОС Android як «безпечну» програму. Отже, коли зловмисник отримує доступ до ключів підпису, він може отримати повний доступ до пристрою.
Зловмисники можуть пропускати «надійні» програми зловмисного програмного забезпечення через систему безпеки Android і змусити їх установлювати як законну програму. А за допомогою системи «загальний ідентифікатор користувача» зловмисне програмне забезпечення може отримати дозвіл на системному рівні. Згодом усі дані на пристрої можуть стати доступними для зловмисника.
Цей витік безпеки Android впливає лише на завантажені збоку програми?
Ця вразливість Android виникає не лише під час встановлення нової програми. І це не те, що програми з невідомих джерел можуть вплинути на ваш пристрій. Звичайні програми також покладаються на витік ключів платформи, зокрема Bixby для пристроїв Samsung.
Іншими словами, зловмисник із витоком ключа може додати зловмисне програмне забезпечення до довірених програм. Крім того, зловмисник може підписати шкідливу версію програми тим самим ключем, якому довірятиме система безпеки Android. У результаті оновлення програми буде виконано незалежно від того, звідки вона надходить.
Які пристрої знаходяться під загрозою?
Публічне оприлюднення від Google не містить багато інформації. Замість того, щоб перераховувати уражені пристрої, розкриття пропонує приклади файлів шкідливого програмного забезпечення. На щастя, VirusTotal містить кожен з уражених файлів. І це загалом розкриває назву компанії, якої це стосується.
З цих даних ми дізналися, що витік ключа безпеки Android вплинув на таких OEM-виробників:
- LG
- Mediatek
- Samsung
- Szroco
- Revoview
Є деякі ключі, які VirusTotal ще не може визначити. Отже, є шанс, що інші виробники обладнання також постраждали від цього витоку безпеки Android.
Відповідь Google на це питання
Короткий пояснювач від Google пропонує зрозуміти кроки, які він рекомендує. Згідно з цим пояснювачем, першим кроком OEM-компаній буде ротація (або заміна) своїх ключів підпису на платформі Android. Таким чином їхні пристрої більше не довірятимуть витоку ключів.
Рекомендується міняти ключі незалежно від того, чи є витік. Ця дія мінімізує ризик постраждати від майбутніх витоків.
Крім того, Google закликала всіх виробників Android різко мінімізувати частоту використання ключів платформи для підпису інших програм. Google пропонує підписувати лише програми, які потребують найвищого рівня дозволу. Цей крок дозволить уникнути багатьох потенційних проблем із безпекою.
Що ви можете зробити, щоб захистити себе?
Деталі останнього витоку безпеки Android ще підтверджуються. Однак ви можете захистити себе до того, як ефективні виправлення потраплять на ваш пристрій. По-перше, переконайтеся, що ви використовуєте найновішу прошивку, доступну для вашого пристрою. Якщо ваш телефон більше не отримує оновлення безпеки Android, перевірте, чи встановлено останню доступну версію.
Крім того, не завантажуйте програми на телефон. Навіть якщо стороннє завантаження призначене для оновлення програми, уже встановленої на телефоні, не варто цього робити. Оновлення може містити зловмисне програмне забезпечення. Але якщо вам доведеться завантажувати збоку, переконайтеся, що ви повністю довіряєте файлу.