Anbefalet, 2024

Redaktørens Valg

Android Bug rapporteret tillader Hacking, Modifying Apps og Control OS på 900 millioner Android enheder

Bluebox Security's Bluebox Labs har opdaget en Android Bug, der eksisterer siden Android version 1.6 Donut frigivet tilbage i 2009. Android har været open source projekt. Det bringer evnen til at udvikle apps og sælge dem i Play Butik eller enhver tredjeparts App Store. Selvom Google sørger for, at apps er sikre for brugerne, mens de digitalt underskriver dem, men når du forsøger at downloade apps fra tredjepartsappbutikker, kan du nemt ødelægge enhedens sikkerhed.

Lad os se, hvordan dette faktisk sker, og hvordan det kan føre til hacking af din enhed.

Android sårbarhed:

Android-applikationer bruger kryptografiske signaturer, som systemet registrerer, når du installerer appen. De yderligere opdateringer af appen skal have de samme kryptografiske signaturer. Hackerne kan bruge appen med disse legitime kryptografiske signaturer, ændre appen ved at tilføje skadelig kode og distribuere den derefter ved hjælp af upålidelige apps fra tredjepart. Når brugeren installerer den nye version af appen, fungerer den nye app som trojan (foregiver hvad det ikke er) og baseret på hakernes hensigter og tilladelse til appen fra Android-systemet, kan appen tage kontrol over mange kritiske områder af systemet.

Hvad kan blive hacket eller kompromitteret:

Ifølge forskerne ved Bluebox Security kan hackerne jailbreak enheden, få adgang til alle systemfunktionerne, oprette botnet, der kan skabe enhver legitim app til trojan. Desuden kan disse trojanske eller ondsindede apps hente adgangskoder, kontooplysninger, kredit- og betalingskortoplysninger fra enheden, tage kontrol over telefon, SMS, email eller hardware som kamera, mikrofonfunktioner og endda på operativsystemet.

SE OGSÅ: 5 bedste billeder, videoer og filgange til apps til Android

Hvem er berørt af denne sårbarhed:

Over 900 millioner Android-enheder (tabletter og telefoner) kører på Android version 1.6 eller nyere, herunder Jelly Bean. Den eneste enhed, der har rettet til denne fejl er Samsung Galaxy S4 ifølge GSMarena.

Hvordan handler Google om dette problem:

Google erkendte, at Google-udviklere og enhedsproducenter er opmærksomme på denne fejl, og snart vil en patch løse dette problem i kommende softwareopdateringer.

Google har også bekræftet, at der ikke findes nogen eksisterende apps på Google Play, der kan udnytte denne sårbarhed. Google bruger yderste forholdsregler og sikkerhedsforanstaltninger, når du håndterer disse slags apps på Play Butik.

Forebyggelse er bedre end helbredelse, hvordan man skal være forsigtig:

Da alle Android-enheder, der kører Android version 1.6 eller nyere (undtagen Galaxy S4), har denne fejl, bør brugerne undgå at downloade apps fra upålidelige tredjepartsappbutikker, der tilbyder sprængte apps / betalte apps gratis eller freeware. Selv om appen kan se sikkert ud i henhold til de digitale signaturer, men det kan have skadelig kode indlejret i den oprindelige kode.

Vær yderst forsigtig, når du foretager online-transaktioner ved hjælp af tredjepartsapps, prøv aldrig at bruge kreditkort / betalingskort eller kontooplysninger med apps, der ikke er installeret fra sikker og tillid, der er værdige appbutikker.

Og sidst men ikke mindst installer et godt antivirusprogram og fjern markeringen af ​​appinstallationen fra ukendte markeder i sikkerhed under systemindstillinger for android. Prøv at købe pro versioner end at basere på gratis antivirusprogrammer, der leverer flere sikkerhedsfunktioner i forhold til gratis versioner.

Fortsæt med at tjekke for ny softwareopdatering, snart eller senere vil enhedsproducenten patchere fejlen.

Billede høflighed: thehackernews

Top