Основний витік безпеки Android: Чи безпечний ваш телефон?

Останнім часом витоки та проблеми безпеки Android стали досить поширеними. Нещодавно ми обговорювали недоліки безпеки Android, які впливають на всі телефони з графічним процесором Mali. Однак ці проблеми стосувалися лише телефонів із графічним процесором Mali. Отже, це могло пройти поза вашої уваги. Але цього разу все прийняло шалений оборот. Нещодавній витік безпеки більше стосується «надійних» програм зі зловмисним програмним забезпеченням. І що ще гірше, ці «надійні» програми можуть отримати доступ до всієї ОС кількох телефонів OEM.

безпеки

Іншими словами, цей витік безпеки стосується багатьох виробників Android, включаючи LG, Samsung та інших. Ключі підпису платформ цих OEM-виробників щойно просочилися за межі відповідних компаній. І це зовсім не добре. Але що таке ключі платформи для початку? Крім того, навіщо вам знати про цей витік?

Ключі підпису є важливими пунктами перевірки безпеки Android

Ключі підпису Android гарантують, що версія Android пристрою є законною. Програми також використовують той самий ключ для проходження через ОС Android як «безпечну» програму. Отже, коли зловмисник отримує доступ до ключів підпису, він може отримати повний доступ до пристрою.

Зловмисники можуть пропускати «надійні» програми зловмисного програмного забезпечення через систему безпеки Android і змусити їх установлювати як законну програму. А за допомогою системи «загальний ідентифікатор користувача» зловмисне програмне забезпечення може отримати дозвіл на системному рівні. Згодом усі дані на пристрої можуть стати доступними для зловмисника.

Цей витік безпеки Android впливає лише на завантажені збоку програми?

Ця вразливість Android виникає не лише під час встановлення нової програми. І це не те, що програми з невідомих джерел можуть вплинути на ваш пристрій. Звичайні програми також покладаються на витік ключів платформи, зокрема Bixby для пристроїв Samsung.

дзеркальний скріншот apk

Іншими словами, зловмисник із витоком ключа може додати зловмисне програмне забезпечення до довірених програм. Крім того, зловмисник може підписати шкідливу версію програми тим самим ключем, якому довірятиме система безпеки Android. У результаті оновлення програми буде виконано незалежно від того, звідки вона надходить.

Які пристрої знаходяться під загрозою?

Публічне оприлюднення від Google не містить багато інформації. Замість того, щоб перераховувати уражені пристрої, розкриття пропонує приклади файлів шкідливого програмного забезпечення. На щастя, VirusTotal містить кожен з уражених файлів. І це загалом розкриває назву компанії, якої це стосується.

З цих даних ми дізналися, що витік ключа безпеки Android вплинув на таких OEM-виробників:

  • LG
  • Mediatek
  • Samsung
  • Szroco
  • Revoview

Є деякі ключі, які VirusTotal ще не може визначити. Отже, є шанс, що інші виробники обладнання також постраждали від цього витоку безпеки Android.

Відповідь Google на це питання

Короткий пояснювач від Google пропонує зрозуміти кроки, які він рекомендує. Згідно з цим пояснювачем, першим кроком OEM-компаній буде ротація (або заміна) своїх ключів підпису на платформі Android. Таким чином їхні пристрої більше не довірятимуть витоку ключів.

Безпека Android

Рекомендується міняти ключі незалежно від того, чи є витік. Ця дія мінімізує ризик постраждати від майбутніх витоків.

Крім того, Google закликала всіх виробників Android різко мінімізувати частоту використання ключів платформи для підпису інших програм. Google пропонує підписувати лише програми, які потребують найвищого рівня дозволу. Цей крок дозволить уникнути багатьох потенційних проблем із безпекою.

Квітневе оновлення системи безпеки Android

Що ви можете зробити, щоб захистити себе?

Деталі останнього витоку безпеки Android ще підтверджуються. Однак ви можете захистити себе до того, як ефективні виправлення потраплять на ваш пристрій. По-перше, переконайтеся, що ви використовуєте найновішу прошивку, доступну для вашого пристрою. Якщо ваш телефон більше не отримує оновлення безпеки Android, перевірте, чи встановлено останню доступну версію.

Крім того, не завантажуйте програми на телефон. Навіть якщо стороннє завантаження призначене для оновлення програми, уже встановленої на телефоні, не варто цього робити. Оновлення може містити зловмисне програмне забезпечення. Але якщо вам доведеться завантажувати збоку, переконайтеся, що ви повністю довіряєте файлу.

What’s your Reaction?
Cool
0
Cool
Happy
0
Happy
Shaking
0
Shaking
Interesting
0
Interesting
Sad
0
Sad
Angry
0
Angry
Читайте Gizchina в Google News

Сподобалась стаття? Подякуй редакції!

Джерело
Поділитися з друзями

Постійна авторка сайту gizchina.com.ua

Оцініть автора
( Поки що оцінок немає )
GizChina.Com.Ua

Основная утечка безопасности Android: Безопасен ли ваш телефон?

В последнее время утечки и проблемы безопасности Android стали довольно распространенными. Недавно мы обсуждали недостатки безопасности Android, которые влияют на все телефоны с графическим процессором Mali. Однако эти проблемы касались только телефонов с графическим процессором Mali. Таким образом, это могло остаться без вашего внимания. Но на этот раз все приняло бешеный оборот. Недавняя утечка безопасности больше касается “надежных” приложений с вредоносным программным обеспечением. И что еще хуже, эти «надежные» программы могут получить доступ ко всей ОС нескольких телефонов OEM.

безпеки

Другими словами, эта утечка безопасности касается многих производителей Android, включая LG, Samsung и других. Ключи подписи платформ этих OEM-производителей только что просочились за пределы соответствующих компаний. И это совсем не хорошо. Но что такое ключи платформы для начала? Кроме того, зачем вам знать об этой утечке?

Ключи подписи являются важными пунктами проверки безопасности Android

Ключи подписи Android гарантируют, что версия устройства Android является законной. Приложения также используют тот же ключ для прохождения через ОС Android как “безопасное” приложение. Таким образом, когда злоумышленник получает доступ к ключам подписи, он может получить полный доступ к устройству.

Злоумышленники могут пропускать “безопасные” приложения вредоносного программного обеспечения через систему безопасности Android и заставлять их устанавливать как законное приложение. А с помощью системы “общий идентификатор пользователя” вредоносное программное обеспечение может получить разрешение на системном уровне. Впоследствии все данные на устройстве могут стать доступными для злоумышленника.

Эта утечка безопасности Android влияет только на загруженные со стороны программы?

Эта уязвимость Android возникает не только при установке нового приложения. И дело не только в том, что приложения из неизвестных источников могут повлиять на ваше устройство. Обычные приложения также полагаются на утечку ключей платформы, в частности Bixby для устройств Samsung.

дзеркальний скріншот apk

Другими словами, злоумышленник с утечкой ключа может добавить вредоносное программное обеспечение к доверенным приложениям. Кроме того, злоумышленник может подписать вредоносную версию приложения тем же ключом, которому будет доверять система безопасности Android. В результате обновление приложения будет выполнено независимо от того, откуда оно поступает.

Какие устройства находятся под угрозой?

Публичное обнародование от Google не содержит много информации. Вместо того, чтобы перечислять пораженные устройства, раскрытие предлагает примеры файлов вредоносного программного обеспечения. К счастью, VirusTotal содержит каждый из зараженных файлов. И это в целом раскрывает название компании, к которой это относится.

Из этих данных мы узнали, что утечка ключа безопасности Android затронула следующих OEM-производителей:

  • LG
  • Mediatek
  • Samsung
  • Szroco
  • Revoview

Есть некоторые ключи, которые VirusTotal еще не может определить. Таким образом, есть шанс, что другие производители оборудования также пострадали от этой утечки безопасности Android.

Ответ Google на этот вопрос

Краткое пособие от Google предлагает понять шаги, которые он рекомендует. Согласно этому пособию, первым шагом OEM-компаний будет ротация (или замена) своих ключей подписи на платформе Android. Таким образом, их устройства больше не будут доверять утечке ключей.

Безпека Android

Рекомендуется менять ключи независимо от того, есть ли утечка. Это действие минимизирует риск пострадать от будущих утечек.

Кроме того, Google призвала всех производителей Android резко минимизировать частоту использования ключей платформы для подписи других программ. Google предлагает подписывать только программы, которые требуют самого высокого уровня разрешения. Этот шаг позволит избежать многих потенциальных проблем с безопасностью.Квітневе оновлення системи безпеки Android

Что вы можете сделать, чтобы защитить себя?

Детали последней утечки безопасности Android еще не подтверждены. Однако вы можете защитить себя до того, как эффективные исправления попадут на ваше устройство. Во-первых, убедитесь, что вы используете последнюю прошивку, доступную для вашего устройства. Если ваш телефон больше не получает обновления безопасности Android, проверьте, установлена ли последняя доступная версия.

Кроме того, не загружайте приложения на телефон. Даже если сторонняя загрузка предназначена для обновления приложения, уже установленного на телефоне, не стоит этого делать. Обновление может содержать вредоносное программное обеспечение. Но если вам придется загружать со стороны, убедитесь, что вы полностью доверяете файлу.

What’s your Reaction?
Cool
0
Cool
Happy
0
Happy
Shaking
0
Shaking
Interesting
0
Interesting
Sad
0
Sad
Angry
0
Angry
Читайте Gizchina в Google News

Сподобалась стаття? Подякуй редакції!

Джерело
Поділитися з друзями

Постійна авторка сайту gizchina.com.ua

Оцініть автора
( Поки що оцінок немає )
GizChina.Com.Ua