Oby nie, odpowiadam za Was częściowo korzystając z prawa nagłówków Betteridge'a. Ale sprawę warto odnotować i przekazać Wam: hakerzy od pewnego czasu wykorzystują paskudnego 0-daya na system Android, który dotyczy głównie najnowszych telefonów z Androidem. W gronie (nie)szczęśliwców znajdują się tacy producenci jak Samsung, LG, Motorola, a nawet... Google.
Co najmniej 18 modeli telefonów z systemem Android wykazuje paskudną podatność wykorzystywaną obecnie przez hakerów. Co ciekawe, o tym incydencie mówi członek google'owskiego Project Zero, odpowiedzialnego za sporo ciekawych odkryć w zakresie cyberbezpieczeństwa. Sprawa jest na tyle poważna, że warto zadziałać ponad podziałami i spowodować znacznie szybsze prace nad załataniem dziury.
Co bardzo istotne: istnieją niepodważalne dowody na to, że cyberprzestępcy wykorzystują tę lukę: dzięki niej są w stanie uzyskać pełen dostęp do urządzenia. Może to się odbyć na dwa sposoby: za pomocą aplikacji spoza sklepu Google Play, w której znajduje się złośliwy kod lub z wykorzystaniem innej luki, po wstrzyknięciu niebezpiecznego payloadu do przeglądarki ofiary.
Błąd jest lokalną podatnością na eskalację uprawnień, która pozwala na pełny atak na podatne urządzenie. Jeśli exploit jest dostarczany przez witrynę internetową, wystarczy, że zostanie połączony z exploitem rendererowym, ponieważ luka ta jest dostępna przez piaskownicę.
Twierdzi Maddie Stone z Project Zero
Które urządzenia z systemem Android są podatne? Oto lista
Skonstruowano listę urządzeń, które na pewno wykazują podatność w kontekście odkrytej luki - bardzo prawdopodobne, że to nie wszystkie sprzęty:
- Pixel 1
- Pixel 1 XL
- Pixel 2
- Pixel 2 XL
- Huawei P20
- Xiaomi Redmi 5A
- Xiaomi Redmi Note 5
- Xiaomi A1
- Oppo A3
- Moto Z3
- Telefony LG z Androidem Oreo
- Samsung S7
- Samsung S8
- Samsung S9
Na szczęście, Pixel 3 i 3A nie są podatne. Użytkownicy telefonów Google są w zdecydowanie najlepszej sytuacji z tego powodu, że te urządzenia najszybciej otrzymują wszelkie poprawki - także te dedykowane bezpieczeństwu. I to one będą w pierwszej kolejności łatane - w przypadku sprzętów innych firm nie jest to takie oczywiste, jednak powinno im zależeć na bardzo szybkim udostępnieniu poprawek.
Eksperci uznają tę lukę za bardzo poważną, również dlatego, że można ją wykorzystać w bardzo prosty sposób umieszczając złośliwy kod w aplikacji pochodzącej z niezaufanego źródła. Użytkownicy systemu Android bardzo często instalują takie programy, niekoniecznie zastanawiając się nad tym, czy w danym momencie nie stają się ofiarami cyberprzestępstwa.
Ale nie należy panikować: ryzyko zostania ofiarą z powodu tej podatności jest stosunkowo niewielkie, ale... istnieje i warto mieć to na uwadze. Wystarczy nie instalować byle czego z bylekąd i nie zaglądać byle gdzie. To zdecydowanie wystarczy do tego, aby nie wpaść w nieprzyjemną pułapkę.
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu