Ono što je još gore jest činjenica da žrtve neće imati pojma jesu li hakirane, a većina pogođenih uređaja neće biti zakrpana.
Preporučeni videozapisi
Evo potpune analize hakiranja, na koje telefone utječe i što možete učiniti da se zaštitite.
Povezano
- Honorov novi Android telefon ima značajku koju nikada prije nismo vidjeli
- Nokijin najnoviji Android telefon ima nevjerojatno cool značajku
- Android još uvijek pobjeđuje iPhone na mali (ali važan) način
Kako radi
Ovo hakiranje uključuje netd demon, koji je mrežno sučelje Android. Problem je nastao kada je Qualcomm objavio nova aplikacijska programska sučelja (API) kao dio sistemske usluge network_manager, koja je također uključivala netd daemon. Ovi API-ji omogućili su dodatne mogućnosti povezivanja.
Nije jasno kada je točno Qualcomm objavio ove API-je, ali je Mandiantov Red Team otkrio u siječnju da "netd usluga ne ispravno provjeriti naziv sučelja kada se doda novo uzvodno sučelje.” Hakeri bi tada mogli koristiti ovo nevažeće ime za daljnji sustav naredbe.
Ova je ranjivost označena kao CVE-2016-2060 sa srednjim rizikom. FireEye, tvrtka za kibernetičku sigurnost, radila je s Qualcommom na detaljnom prikazu ranjivosti u detaljan post na blogu.
Haker bi vas mogao iskoristiti ovom ranjivošću fizičkim pristupom vašem uređaju ili dodavanjem koda zlonamjernoj aplikaciji koju instalirate. Prva bi bila najnevjerojatnija situacija, budući da bi haker trebao ukrasti vaš uređaj i on bi trebao biti otključan. Potonje je vjerojatnije jer bi se milijuni uređaja mogli ciljati daljinski.
Nažalost, zlonamjerna aplikacija mogla bi stupiti u interakciju s API-jem bez vašeg znanja. Ne biste dobili nikakva upozorenja i vaš uređaj neće raditi ništa sporije. Da stvar bude gora, Google Play možda neće označiti te aplikacije kao zlonamjerne jer bi to bilo nemoguće kako bi Googleov sigurnosni skener otkrio da bi takva aplikacija zlonamjerno pristupala API-ju razloga.
Pogođeni uređaji
Prema FireEyeu, zahvaćeni su uređaji koji datiraju iz Android Gingerbreada, ali i novije verzije
Prema najnovijem Androidu distribucijski brojevi (objavljeno 2. svibnja 2016.), 92,4 posto svih uređaja ima ove verzije
Qualcomm izdaje zakrpu za ažuriranje, ali je većina korisnika neće dobiti
FireEye je surađivao s Qualcommom od siječnja 2016., što je rezultiralo popravkom do ožujka 2016. FireEye je rekao da je Qualcomm "bio iznimno brz tijekom cijelog procesa" i da je postigao 90-dnevni prozor postavljen za izdavanje popravka.
Qualcomm je poslao ažuriranje svim proizvođačima kako bi mogli ažurirati svoje uređaje, ali nažalost, većina ljudi to neće dobiti budući da proizvođači općenito zaustavljaju ažuriranja u roku od godinu ili dvije od uređaja postojanje.
Štiteći sebe
Prvo što trebate učiniti je saznati koju verziju Androida pokreće vaš uređaj. Krenite u postavke i dodirnite O telefonu. Pogledaj ispod
Instalacijom možete lako saznati imate li Qualcomm procesor CPU-Z s Google Playa. Otvorite aplikaciju i ona će vam u roku od nekoliko sekundi reći marku i model vašeg procesora.
Ako je vaš telefon pogođen, ne možete učiniti mnogo da se u potpunosti zaštitite ako nastavite koristiti svoj uređaj. Najbolja bi metoda bila kupiti noviji telefon koji koristi Android 6.0 Marshmallow jer na njega neće utjecati ova ranjivost.
Razumijemo da kupnja novog telefona u ovom trenutku možda nije izvediva, stoga postoji nekoliko stvari koje možete učiniti kako biste smanjili vaše šanse da budete hakirani, ali shvatite da nema načina da se u potpunosti obranite osim kupnje novijeg uređaja.
- Nikada nemojte preuzimati aplikacije trećih strana i učitavati ih sa strane.
- Obratite pozornost na aplikacije koje preuzimate s Google Playa. Ako se držite popularnih aplikacija koje su visoko ocijenjene, smanjit ćete svoje šanse da vas hakiraju.
- Preuzmite antivirusnu aplikaciju s Google Playa kao što je Lookout Security i Antivirus. FireEye priznaje da aplikacije poput ove vjerojatno neće otkriti ranjivost, ali to nije loša ideja da ga instalirate budući da bi se to moglo promijeniti, da ne spominjemo, moglo bi vam pomoći s drugom sigurnošću prijetnje.
Bilješka: The Aplikacija FireEye Mobile Security će otkriti Qualcomm ranjivost, ali to je samo za poslovne korisnike. Ako imate poslovni telefon, provjerite sa svojim administratorom je li vaša tvrtka pretplaćena na uslugu.
Dobra vijest je da je FireEye pratio korištenje API-ja i nije pronašao nijedan slučaj njegovog iskorištavanja. Međutim, to bi se moglo promijeniti kada hakeri saznaju za grešku.
Gledajući širu sliku, još uvijek je malo vjerojatno nego vjerojatno da ćete postati žrtva napada, ali uvijek postoji šansa koliko god mala bila. Ako slijedite jednostavne korake iznad, još više ćete smanjiti svoje šanse.
Preporuke urednika
- Ovaj maleni Android telefon zamalo mi je uništio Galaxy S23 Ultra
- Ovo je najnevjerojatniji Android telefon koji sam vidio godinama
- Qualcommov Snapdragon 4 Gen 2 donosi brži 5G na jeftine telefone
- Najnoviji Asusov Android telefon mogao bi biti velika prijetnja Galaxy S23 Ultra
- Ovaj jeftini Android telefon jedan je od najboljih koje sam koristio u 2023
Nadogradite svoj životni stilDigitalni trendovi pomažu čitateljima da prate brzi svijet tehnologije sa svim najnovijim vijestima, zabavnim recenzijama proizvoda, pronicljivim uvodnicima i jedinstvenim brzim pregledima.