Bluebox Labs Bluebox Security обнаружила ошибку Android, существующую с момента выпуска Android Donut версии 1.6 в 2009 году. Android был проектом с открытым исходным кодом. Это дает возможность разрабатывать приложения и продавать их в магазине Play или любом стороннем магазине приложений. Хотя Google заботится о безопасности приложений для пользователей, подписывая их цифровой подписью, но когда вы пытаетесь загружать приложения из сторонних магазинов приложений, вы можете легко поставить под угрозу безопасность вашего устройства.
Давайте посмотрим, как это происходит на самом деле и как это может привести к взлому вашего устройства.
Уязвимость Android:
Приложения Android используют криптографические подписи, которые система записывает при установке приложения. Дальнейшие обновления приложения должны иметь те же криптографические подписи. Хакеры могут использовать приложение с этой законной криптографической подписью, изменить приложение, добавив вредоносный код, а затем распространить его с помощью ненадежных сторонних магазинов приложений. Когда пользователь устанавливает новую версию приложения, новое приложение работает как троян (делая вид, что это не так) и основываясь на намерениях хакеров и разрешениях, предоставленных приложению системой Android, приложение может взять под контроль многие критические области системы.
Что может быть взломано или взломано:
По словам исследователей из Bluebox Security, хакеры могут сделать джейлбрейк устройства, получить доступ ко всем функциям системы, создать ботнет, который может превратить любое законное приложение в троян. Кроме того, эти троянские или вредоносные приложения могут извлекать пароли, информацию об учетной записи, информацию о кредитных и дебетовых картах с устройства, управлять телефоном, SMS, электронной почтой или аппаратными средствами, такими как камера, функции микрофона и даже в операционной системе.
СМОТРИ ТАКЖЕ: 5 лучших фотографий, видео и приложений для скрытия файлов для Android
На кого влияет эта уязвимость:
Более 900 миллионов Android-устройств (планшетов и телефонов) работают на Android версии 1.6 или более поздней, включая Jelly Bean. Единственное устройство, которое исправило эту ошибку, это Samsung Galaxy S4 по версии GSMarena.
Как Google справляется с этой проблемой:
Google признал, что разработчики Google и производители устройств знают об этом сбое, и вскоре патч исправит эту проблему в будущих обновлениях программного обеспечения.
Google также подтвердил, что в Google Play нет существующих приложений, которые могли бы использовать эту уязвимость, Google использует чрезвычайные меры предосторожности и меры безопасности при работе с такими приложениями в Play Store.
Профилактика лучше лечения, как быть осторожным:
Так как на каждом устройстве Android под управлением Android версии 1.6 или более поздней (кроме Galaxy S4) есть эта ошибка, пользователям следует избегать загрузки приложений из ненадежных сторонних магазинов приложений, которые предлагают взломанные приложения / платные приложения бесплатно или бесплатно. Хотя приложение может выглядеть безопасно в соответствии с цифровыми подписями, но в исходный код может быть встроен вредоносный код.
Будьте предельно осторожны при совершении онлайн-транзакций с использованием сторонних приложений, никогда не пытайтесь использовать данные кредитной или дебетовой карты или данные учетной записи в приложениях, которые не были установлены из безопасного и заслуживающего доверия магазина приложений.
И наконец, что не менее важно, установите любое хорошее антивирусное приложение и снимите флажок установки приложения с неизвестных рынков в разделе «Безопасность» в системных настройках Android, попробуйте купить профессиональные версии, чем полагаться на бесплатные антивирусные приложения, которые обеспечивают больше функций безопасности по сравнению с бесплатными версиями.
Продолжайте проверять наличие нового обновления программного обеспечения, рано или поздно производитель устройства собирается исправить ошибку.
Изображение предоставлено thehackernews