Casa Ressenyes La promesa de Android androide es compleix

La promesa de Android androide es compleix

Vídeo: Melendi - La promesa (Videoclip oficial) (De novembre 2024)

Vídeo: Melendi - La promesa (Videoclip oficial) (De novembre 2024)
Anonim

El mes passat a Black Hat, vam comprovar una curiositat al panell del radar sobre una nova i dràstica explotació potencial Android. El nostre informe explicava com els creadors de programari maliciós Android podrien accedir i controlar completament el vostre telèfon dissenyant aplicacions que explotaven els fabricants de plugins secrets i potents fornits al sistema operatiu. Aleshores, aquesta era una idea més que espantosa que no pas una realitat espantosa. Però ara, segons Ars Technica, almenys una aplicació a la botiga típicament segura de Google Play ha estat utilitzant aquest exploit per deixar de banda els permisos dels usuaris i les exploracions de seguretat de Google.

Porta certificada

Durant el seu grup, Ohad Bobrov i Avi Bashan, els investigadors de la companyia de seguretat Check Point que van descobrir el defecte originalment, van crear una aplicació de llanterna per demostrar les seves troballes. L’aplicació utilitzava permisos normalment reservats per a aplicacions de suport com TeamViewer per capturar la pantalla del dispositiu i simular l’entrada dels usuaris. Van crear un troià d’accés remot mòbil a la roba d’eines de suport remot mòbil.

Malauradament, el que abans era una demostració que ens advertia de les coses a venir, és ara l’última amenaça real per al vostre telèfon Android. L'aplicació Android Recordable Activator va utilitzar els mètodes que Bobrov i Bashan van descriure per obtenir una quantitat inigualable d'accés al telèfon. L’objectiu declarat de l’aplicació era enregistrar fàcilment la pantalla sense accés a root. Res ombrívol sobre això!

Bobrov i Bashan van fer més coses en la seva presentació que no pas per simplement atemorir als assistents ja paranys de Black Hat. També us van proporcionar un enllaç a l’aplicació de certificat Gate Check Check que escaneja el vostre telèfon i us avisa si s’utilitza el maltractament del complement vulnerable. L’aplicació ja compta amb 100.000 usuaris i Check Point va analitzar dades de 30.000 usuaris per detectar el risc que suposa l’activador que es pot registrar.

Aplicacions així són necessàries perquè els usuaris no poden arreglar realment el problema al final. Revocar el certificat d’OEM que fa possible l’explotació també embrutaria el telèfon. Google té coneixement del problema i ha eliminat les solucions. A més, el proper Android 6.0 Marshmallow comptarà amb un sistema de permisos renovat. Però la fragmentació de l’Hidra d’Android dificulta saber quants dispositius encara tenen el potencial de ser cedits. De moment, la millor aposta dels usuaris és buscar aplicacions aparentment segures que aprofitin la vulnerabilitat i les eliminin abans que sigui massa tard.

Mantenir-se segur

La bona notícia és que l’aplicació infractora es va treure ràpidament de la botiga de Google Play després que Check Point la cridés com a risc de seguretat. Tanmateix, és probable que el Recordable Activator sigui la primera de moltes aplicacions que aprofiti aquesta perillosa explotació. I és possible que no puguem atrapar-los a tots.

Tot i el to fatalista del títol original del nostre article, hi ha algunes coses que podeu fer per evitar que el telèfon us faci petar. Podeu utilitzar aplicacions de seguretat mòbil de Check Point i altres empreses per evitar aplicacions perilloses. I si us ho podeu permetre, podeu generar un telèfon Android més recent, com el Nexus 6 que rep actualitzacions de seguretat de manera més regular. Però, com hem dit anteriorment, per a molts propietaris d'Android, el teu Android està distribuït i no hi pots fer res al respecte.

La promesa de Android androide es compleix