Video: Mob Ties (Lapkritis 2024)
Praėjusį mėnesį „Black Hat“ kompanijoje keistai po radaro skydeliu mes sužinojome apie dramatišką ir pavojingą naują, potencialų „Android“ išnaudojimą. Mūsų ataskaitoje paaiškinta, kaip „Android“ kenkėjiškų programų kūrėjai galėjo įgyti visišką prieigą prie jūsų telefono ir valdyti jį, suprojektuodami programas, kuriose buvo naudojami slapti ir galingi įskiepiai, kuriuos gamintojai įdėjo į OS. Tuo metu tai buvo labiau bauginanti mintis nei bauginanti tikrovė. Tačiau dabar, anot „Ars Technica“, bent viena programa, paprastai saugioje „Google Play“ parduotuvėje, naudoja šį išnaudojimą, norėdama apeiti vartotojo leidimus ir „Google“ saugos nuskaitymus.
„Certifi-gate“
Apklausos metu saugos kompanijos „Check Point“ tyrėjai Ohadas Bobrovas ir Avi Bashanas, kurie iš pradžių atrado trūkumą, sukūrė programą žibintuvėliu, kad pademonstruotų savo išvadas. Programa naudojo leidimus, paprastai rezervuojamus palaikymo programoms, tokioms kaip „TeamViewer“, kad užfiksuotų įrenginio ekraną ir imituotų vartotojo įvestį. Jie sukūrė mobiliosios nuotolinės prieigos trojaną mobiliųjų nuotolinio palaikymo įrankių aprangoje.
Deja, tai, kas kažkada buvo demonstracinė versija, įspėjanti mus apie ateinančius dalykus, dabar yra naujausia reali grėsmė jūsų „Android“ telefonui. „Android“ programos įrašomasis aktyvatorius naudojo Bobrovo ir Bashano aprašytus metodus, kad gautų neabejotiną prieigos prie jūsų telefono kiekį. Nurodytas programos tikslas buvo lengvai įrašyti ekraną be prieigos prie šaknies. Nieko šešėlio!
Bobrovas ir Bashanas savo pristatyme padarė daugiau, nei tiesiog gąsdino jau paranojiškus „Black Hat“ dalyvius. Jie taip pat pateikė nuorodą į programą „Check Point Certifi-gate“, kuri nuskaito jūsų telefoną ir praneša, jei piktnaudžiaujama pažeidžiamu papildiniu. Programa jau turi 100 000 vartotojų, o „Check Point“ išanalizavo 30 000 vartotojų duomenis, kad nustatytų įrašomo aktyvatoriaus keliamą riziką.
Tokios programos yra būtinos, nes vartotojai negali iš tikrųjų išspręsti problemos. Panaikinus OEM sertifikatą, leidžiantį jį išnaudoti, telefonas taip pat sukimba. „Google“ žino šią problemą ir pašalino pataisas. Be to, būsimame „Android 6.0 Marshmallow“ bus atnaujinta leidimų sistema. Tačiau dėl „Android“ suskaidymo „Hydra“ sunku žinoti, kiek įrenginių vis dar gali panaudoti. Taigi kol kas vartotojams geriausia ieškoti saugiai atrodančių programų, kurios pasinaudoja pažeidžiamumu, ir pašalina jas dar nevėlu.
Likite saugūs
Geros naujienos yra tai, kad pažeidžianti programa buvo greitai pašalinta iš „Google Play“ parduotuvės, po to, kai „Check Point“ ją pavadino saugumo rizika. Tačiau greičiausiai „Recordable Activator“ yra tik pirmoji iš daugelio programų, kuri pasinaudoja šiuo pavojingu išnaudojimu. Ir mums gali nepavykti jų visų sugauti.
Nepaisant fatalistiško mūsų originalaus straipsnio antraštės tono, galite padaryti keletą dalykų, kad jūsų telefonas neužsiblokuotų. Norėdami išvengti pavojingų programų, galite naudoti mobiliąsias „Check Point“ ir kitų įmonių apsaugos programas. Ir jei galite sau leisti, galite pasiūlyti naujesnį, „Android“ telefoną, pvz., „Nexus 6“, kuris reguliariau gauna saugos naujinius. Tačiau, kaip jau minėjome anksčiau, daugumai „Android“ savininkų jūsų „Android“ yra sutvarkyta, ir jūs nieko negalite padaryti.