Otwartość Androida to rzecz jasna sporo zalet, ale należy się liczyć także z wadami. Zewnętrzne źródła, z których mogą pochodzić aplikacje są bardzo często wektorami zarażeń złośliwym oprogramowaniem. CopyCat, korzystając z tej możliwości zdołał w zeszłym roku zainfekować 14 milionów urządzeń.
Co ciekawe, "tylko" do 8 milionów uzyskał uprawnienia administratora (tzw. roota), co pozwalało na znacznie szerszy wachlarz dostępnych operacji do wykonania zdalnie na sprzęcie ofiary. CopyCat był przeznaczony do tego, by na urządzeniach mobilnych instalować inne aplikacje oraz wyświetlać inwazyjne reklamy. Jak wspomnieliśmy wyżej, źródłem zarażenia były głównie zewnętrzne repozytoria z aplikacjami dla systemu Android. Google radziło sobie z wykrywaniem CopyCat bardzo sprawnie - właściwie nie było możliwości pobrania tego zagrożenia na swój telefon czy tablet za pośrednictwem sklepu Play.
CopyCat w okresie swojej świetności korzystał z trzech podatności w systemie Android. Wcześniej były one wykorzystywane przez entuzjastów do uzyskiwania dostępu do uprawnień administratora, co pozwalało na jeszcze dalej idące modyfikacje. VROOT, PingPongRoot oraz Towelroot były wykorzystywane zamiennie - w razie, gdyby jedna metoda nie działała, wykorzystywana była inna. W związku z możliwością CopyCata instalowania kolejnych programów poprzez "dopięcie" się do Zygote (procesu w Androidzie odpowiedzialnego za uruchamianie aplikacji) oraz dostarczania użytkownikowi złośliwych reklam, szacuje się, że w ciągu tylko dwóch miesięcy, twórcy zagrożenia zarobili 1,5 miliona dolarów. To naprawdę spora suma.
Ale chwila, przecież CopyCat to bardzo stare zagrożenie dla Androida!
I owszem, tak jest. Niemniej, w dalszym ciągu na rynku znajduje się sporo sprzętów, które wykazują podatność na tę infekcję. 1/3 aktywnych telefonów może stać się ofiarą CopyCata. Dlaczego tak się dzieje? Po pierwsze, niektóre urządzenia mobilne nie otrzymają już kolejnych aktualizacji, nawet tych związanych z bezpieczeństwem sprzętu. Po drugie, użytkownicy bardzo często nie przywiązują uwagi do aktualności oprogramowania bazowego, co również wystawia ich cyberprzestępcom.
Niemniej, warto zwrócić uwagę na zewnętrzne repozytoria, które w dalszym ciągu są mniej bezpieczne już Google Play. Unia Europejska natomiast chce "wyrównać szanse" między właścicielami alternatywnych sklepów z aplikacjami poprzez... zmuszenie giganta do zapłacenia bardzo wysokiej kary. Urzędnicy powinni wziąć pod uwagę to, że liczy się przede wszystkim bezpieczeństwo użytkowników sprzętów mobilnych, którzy z reguły nie są zainteresowani kwestiami dotyczącymi bezpieczeństwa (dopóki sami nie staną się ofiarami cyberataku). Istnienie certyfikowanego repozytorium, gdzie istnieją bardzo restrykcyjne procedury dotyczące sprawdzania publikowanych tam programów są potrzebne i dobrze by było, aby utrzymać "domyślność" sklepu Google Play we wszystkich telefonach z Androidem. Biorąc jednak pod uwagę wcześniejsze doniesienia, w taki sposób w Unii Europejskiej nikt nie rozpatruje tej sprawy. Liczy się tylko to, ile można "wyciągnąć" od amerykańskiego giganta.
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu