Pechar anuncio

Unha gran brecha de seguridade levou á creación de aplicacións de malware "de confianza" que poden acceder a todo o sistema operativo Android. Os dispositivos de Samsung, LG e outros fabricantes son vulnerables.

Segundo sinalou un experto en seguridade e desenvolvedor Lukasz Siewierski, a iniciativa de seguridade de Google Android Partner Vulnerability Initiative (APVI) publicamente ela revelou un novo exploit que fai vulnerables os dispositivos de Samsung, LG, Xiaomi e outros fabricantes. O quid do problema é que estes fabricantes filtraron as súas claves de sinatura Android. A clave de sinatura úsase para garantir que a versión Androidu executando no teu dispositivo é lexítimo, creado polo fabricante. A mesma clave tamén se pode usar para asinar aplicacións individuais.

Android está deseñado para confiar en calquera aplicación asinada coa mesma clave utilizada para asinar o propio sistema operativo. Un hacker con estas claves de sinatura de aplicacións podería usar o sistema de "ID de usuario compartido". Androidu para conceder permisos completos a nivel de sistema ao malware no dispositivo afectado. Isto permitiría a un atacante acceder a todos os datos do dispositivo afectado.

Cabe destacar que esta vulnerabilidade non só se produce cando se instala unha aplicación nova ou descoñecida. Xa que estas chaves filtradas AndroidNalgúns casos, tamén se usa a firma de aplicacións comúns, incluída a aplicación Bixby nalgúns teléfonos Galaxy, un atacante podería engadir software malicioso a unha aplicación de confianza, asinar a versión maliciosa coa mesma chave e Android confiaría nel como unha "actualización". Este método funcionaría independentemente de que a aplicación proceda orixinalmente das tendas de Google Play e Galaxy Almacena ou foi cargado lateralmente.

Segundo Google, o primeiro paso para solucionar o problema é que a empresa afectada substitúa (ou "xire") o seu androidov claves de sinatura. Ademais, o xigante do software instou a todos os fabricantes de teléfonos intelixentes co seu sistema a minimizar drasticamente a frecuencia de uso de claves para asinar aplicacións.

Google asegura que desde que se informou do problema en maio deste ano, Samsung e todas as outras empresas afectadas xa "tomaron medidas correctoras para minimizar o impacto destas importantes violacións de seguridade nos usuarios". Non obstante, non está do todo claro que significa exactamente isto, xa que algunhas das claves vulnerables segundo o sitio APKMirror nos últimos días utilizou v androidAplicacións Samsung.

Google observou que o dispositivo con AndroidEstán protexidos contra esta vulnerabilidade de varias maneiras, incluída a función de seguranza Google Play Protect. Engadiu que o exploit non chegou ás aplicacións distribuídas a través da tenda Google Play.

O máis lido de hoxe

.