Android Bug rapporterte Tillater hacking, endring av apper og kontroll OS på 900 millioner Android-enheter

  • Vovich Antonovich
  • 0
  • 4911
  • 915

Bluebox Securitys Bluebox Labs har oppdaget en Android Bug som eksisterer siden Android-versjonen 1.6 Donut utgitt tilbake i 2009. Android har vært åpen kildekode-prosjekt. Det gir muligheten til å utvikle apper og selge dem i Play-butikken eller en tredjeparts App-butikk. Selv om Google tar seg av at apper er trygge for brukerne mens de signerer dem digitalt, men når du prøver å laste ned apper fra tredjeparts appbutikker, kan du enkelt kompromittere sikkerheten på enheten din.

La oss se hvordan skjer dette egentlig, og hvordan dette kan føre til hacking av enheten din.

Android-sårbarhet:

Android-applikasjoner bruker kryptografiske signaturer som systemet registrerer når du installerer appen. De videre oppdateringene av appen må ha de samme kryptografiske signaturene. Hackerne kan bruke appen med disse legitime kryptografiske signaturene, endre appen ved å legge til ondsinnet kode og deretter distribuere den ved hjelp av upålitelige tredjeparts appbutikker. Når brukeren installerer den nye versjonen av appen, fungerer den nye appen som trojansk (later som det ikke er) og basert på intensjonen til hackere og tillatelse gitt til appen av Android-systemet, kan appen ta kontroll over mange kritiske områder av systemet.

Hva kan hackes eller kompromitteres:

I følge forskerne ved Bluebox Security kan hackerne jailbreak enheten, få tilgang til alle systemfunksjonene, lage botnet som kan lage en hvilken som helst legitim app til trojan. Disse trojanske eller ondsinnede appene kan dessuten hente passord, kontoinformasjon, kreditt- og debetkortinformasjon fra enheten, ta kontroll over telefon, SMS, e-post eller maskinvare som kamera, mikrofonfunksjoner og til og med på operativsystemet.

SE OGSÅ:  5 beste bilder, videoer og filskjulerapper for Android

Hvem er berørt av dette sikkerhetsproblemet:

Over 900 millioner Android-enheter (nettbrett og telefoner) som kjører på Android versjon 1.6 eller nyere, inkludert Jelly bean. Den eneste enheten som har fikset på denne feilen, er Samsung Galaxy S4 ifølge GSMarena.

Hvordan håndterer Google dette problemet:

Google erkjente at Google-utviklere og enhetsprodusenter er klar over dette feilen og snart vil en oppdatering løse dette problemet i kommende programvareoppdateringer.

Google har også bekreftet at det ikke er noen eksisterende apper på Google Play som kan utnytte dette sikkerhetsproblemet. Google bruker ekstreme forholdsregler og sikkerhetstiltak når de arbeider med denne typen apper i Play Store.

Forebygging er bedre enn kur, hvordan du skal være forsiktig:

Siden hver Android-enhet som kjører Android versjon 1.6 eller nyere (unntatt Galaxy S4) har denne feilen, bør brukerne unngå å laste ned apper fra upålitelige tredjeparts appbutikker som tilbyr sprakk apper / betalte apper gratis eller gratis. Selv om appen kan se trygg ut i henhold til de digitale signaturene, men den kan ha ondsinnet kode innebygd i den opprinnelige koden.

Vær ytterste forsiktighet når du gjør online-transaksjoner ved bruk av tredjepartsapper. Forsøk aldri å bruke kredittkort / debetkort eller kontoinformasjon med apper som ikke ble installert fra en sikker og tillitsverdig appbutikk.

Og sist, men ikke minst, installer en god antivirus-app og fjern merket for appinstallasjon fra ukjente markeder i sikkerhet under systeminnstillinger for Android, prøv å kjøpe proversjoner enn å stole på gratis antivirus-apper som leverer flere sikkerhetsfunksjoner sammenlignet med gratisversjoner.

Fortsett med å se etter ny programvareoppdatering, før eller senere vil produsent av enheten løse feilen.

Bilde høflighet: thehackernews




Ingen har kommentert denne artikkelen ennå.

Gadgetkjøpsguider, teknologi som betyr noe
Vi publiserer detaljerte guider for kjøp av utstyr, lager interessante lister over de beste produktene på markedet, dekker nyheter fra teknologiens verden