Zaledwie tydzień temu świat obiegła informacja o wykryciu luki w Androidzie, dzięki której atakujący mogą przejąć pełną kontrolę nad urządzeniem, a do...
Zaledwie tydzień temu świat obiegła informacja o wykryciu luki w Androidzie, dzięki której atakujący mogą przejąć pełną kontrolę nad urządzeniem, a do tego wystarczy wysłać do ofiary odpowiednio spreparowaną wiadomość MMS. Dziś dostaliśmy informację o kolejnym zagrożeniu „Certifi-gate”.
Podatność ta została ogłoszona wczoraj, podczas briefingu na konferencji Black Hat USA 2015 w Las Vegas. Jak podaje Check Point Software Technologies, problem dotyczy urządzeń największych producentów, w tym LG, Samsung, HTC i ZTE.
„Certifi-gate” to podatność, która pozwala aplikacjom na uzyskanie nieautoryzowanych praw dostępu, używanych zwykle przez aplikacje do zdalnego wsparcia, które są albo preinstalowane albo osobiście instalowane na urządzeniu. Atakujący mogą wykorzystać Certifi-gate do uzyskania nieograniczonego dostępu do urządzenia, umożliwiając w ten sposób między innymi kradzież danych personalnych, śledzenie lokalizacji urządzenia czy włączenie mikrofonów celem nagrywania rozmów.
System Android nie umożliwia w żaden sposób unieważnienia certyfikatów, które zapewniają uprzywilejowane uprawnienia. Bez patcha, bez możliwości obejścia problemu, urządzenia są podatne od razu po wyjęciu z pudełka. Wszyscy producenci, których dotyczy problem zostali poinformowani przez Check Point o Certifi-gate i zaczęli udostępniać aktualizacje. Podatność nie może zostać naprawiona, może być zaktualizowana gdy nowa wersja oprogramowania zostanie wysłana na urządzenie – jest to bardzo powolny proces. System Android nie umożliwia również anulowania certyfikatów używanych do podpisania podatnych wtyczek.
Czytaj dalej poniżej
O ile w przypadku Stagefright, aby zminimalizować zagrożenie do czasu aktualizacji systemu, możemy wyłączyć automatyczne pobieranie MMS-ów, o tyle w Certifi-gate pozostaje tylko czekać. Producenci zostali powiadomieni już o tej luce, ale jak wiemy wielu użytkowników może się nigdy już nie doczekać jej załatania.
Możemy również zdecydować się na zrootowanie urządzenia i aktualizację do najnowszych dostępnych kompilacji systemu (na przykład CM) albo liczyć na to, że atak nas nie dosięgnie. Pojawiły się też już detektory podatności na to zagrożenie, możemy więc to sprawdzić już teraz, zanim zdecydujemy się na ten krok.
Aplikacje do pobrania z Google Play:
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu