Bluebox Securitys Bluebox Labs har opdaget en Android Bug, der eksisterer siden Android version 1.6 Donut, der blev frigivet tilbage i 2009. Android har været open source-projekt. Det giver mulighed for at udvikle apps og sælge dem i Play Store eller enhver tredjeparts App Store. Selvom Google tager sig af apps, der er sikre for brugerne, mens de signerer dem digitalt, men når du prøver at downloade apps fra tredjeparts appbutikker, kan du nemt kompromittere enhedens sikkerhed.
Lad os se, hvordan dette faktisk sker, og hvordan dette kan føre til hacking af din enhed.
Android-sårbarhed:
Android-applikationer bruger kryptografiske signaturer, som systemet registrerer, når du installerer appen. De yderligere opdateringer af appen skal have de samme kryptografiske signaturer. Hackerne kan bruge appen med denne legitime kryptografiske signaturer, ændre appen ved at tilføje ondsindet kode og derefter distribuere den ved hjælp af upålidelige tredjeparts-appbutikker. Når brugeren installerer den nye version af appen, fungerer den nye app som Trojan (foregiver hvad den ikke er) og baseret på hensigterne fra hackerne og tilladelse til Android-systemet til appen, kan appen tage kontrol over mange kritiske områder af systemet.
Hvad kan hackes eller kompromitteres:
Ifølge forskerne på Bluebox Security kan hackerne jailbreak enheden, få adgang til alle systemfunktionerne, oprette botnet, der kan oprette enhver legitim app til trojan. Desuden kan disse trojanske eller ondsindede apps hente adgangskoder, kontooplysninger, kredit- og betalingskortoplysninger fra enheden, tage kontrol over telefon, SMS, e-mail eller hardware som kamera, mikrofonfunktioner og endda på operativsystemet..
SE OGSÅ: De 5 bedste apps, videoer og filhideapplikationer til Android
Hvem er berørt af denne sårbarhed:
Over 900 millioner Android-enheder (tablets og telefoner), der kører på Android version 1.6 eller nyere inklusive Jelly bean. Den eneste enhed, der har løst denne fejl, er Samsung Galaxy S4 ifølge GSMarena.
Hvordan håndterer Google dette problem:
Google erkendte, at Google-udviklere og enhedsproducenter er opmærksomme på denne fejl, og snart vil en programrettelse løse dette problem i kommende softwareopdateringer.
Google har også bekræftet, at der ikke er nogen eksisterende apps i Google play, der kan udnytte denne sårbarhed, Google bruger ekstreme forholdsregler og sikkerhedsforanstaltninger, når de beskæftiger sig med denne type apps i Play Butik..
Forebyggelse er bedre end helbredelse, hvordan man er forsigtig:
Da hver Android-enhed, der kører Android version 1.6 eller nyere (undtagen Galaxy S4), har denne fejl, bør brugere undgå at downloade apps fra upålidelige tredjeparts-appbutikker, der tilbyder crackede apps / betalte apps gratis eller freeware. Selvom appen muligvis ser sikker ud i henhold til de digitale signaturer, men den har muligvis skadelig kode integreret i den originale kode.
Vær yderst forsigtig, mens du foretager onlinetransaktioner ved hjælp af tredjepartsapps, prøv aldrig at bruge kreditkort / betalingskort eller kontooplysninger med apps, der ikke var installeret fra sikker og tillidsværdig appbutik.
Og sidst men ikke mindst installer enhver god antivirus-app og fjern markeringen af appinstallationen fra ukendte markeder i sikkerhed under systemindstillinger på Android, prøv at købe pro-versioner end at stole på gratis antivirus-apps, der leverer flere sikkerhedsfunktioner sammenlignet med gratis versioner.
Bliv ved med at tjekke for ny softwareopdatering, før eller senere producenten af enheden laver fejlen.
Billede med tilladelse: thehackernews