Ami még rosszabb, az a tény, hogy az áldozatoknak fogalmuk sem lesz arról, hogy feltörték-e őket, és az érintett eszközök többségét nem fogják javítani.
Ajánlott videók
Íme egy teljes részlet a feltörésről, mely telefonokat érint, és mit tehet önmaga védelmében.
Összefüggő
- A Honor új Android telefonja olyan funkcióval rendelkezik, amelyet még soha nem láttunk
- A Nokia legújabb Android telefonja hihetetlenül klassz funkcióval rendelkezik
- Az Android apró (de fontos) módon még mindig veri az iPhone-t
Hogyan működik
Ez a feltörés a netd démont érinti, amely a hálózati interfész Android. A probléma akkor merült fel, amikor a Qualcomm a network_manager rendszerszolgáltatás részeként új alkalmazásprogram-interfészeket (API-kat) adott ki, amelyekben a netd démon is részt vett. Ezek az API-k további internetmegosztási lehetőségeket tettek lehetővé.
Nem világos, hogy a Qualcomm pontosan mikor adta ki ezeket az API-kat, de a Mandiant's Red Team januárban fedezte fel, hogy a „netd szolgáltatás nem megfelelően érvényesítse az interfész nevét új upstream interfész hozzáadásakor." A hackerek ezután ezt az érvénytelen nevet használhatják további rendszerekhez parancsokat.
Ez a sérülékenység a következőképpen van megjelölve CVE-2016-2060 közepes kockázattal. A FireEye, egy kiberbiztonsági vállalat a Qualcommmal együttműködve részletezte a biztonsági rést a részletes blogbejegyzés.
A hacker kihasználhatja Önt ezzel a sérülékenységgel azáltal, hogy fizikailag hozzáfér az eszközéhez, vagy kódot ad egy Ön által telepített rosszindulatú alkalmazáshoz. Az előbbi lenne a legvalószínűtlenebb helyzet, mivel a hackernek el kell lopnia az eszközt, és azt fel kell oldani. Ez utóbbi valószínűbb, mivel több millió eszközt lehetne távolról megcélozni.
Sajnos egy rosszindulatú alkalmazás kölcsönhatásba léphet az API-val az Ön tudta nélkül. Nem kapna semmilyen figyelmeztetést, és az eszköz sem fog lassabban futni. Tovább rontja a helyzetet, hogy a Google Play nem jelöli meg ezeket az alkalmazásokat rosszindulatúként, mivel ez lehetetlen hogy a Google biztonsági szkennere észlelje, hogy egy ilyen alkalmazás rosszindulatúan fér hozzá az API-hoz okokból.
Érintett eszközök
A FireEye szerint az Android Gingerbread-től származó eszközöket érinti, de az újabb verziókat
A legújabb Android szerint elosztási számok (közzétéve: 2016. május 2.), az összes eszköz 92,4 százaléka rendelkezik ilyen verziókkal
A Qualcomm frissítési javítást ad ki, de a legtöbb felhasználó nem kapja meg
A FireEye 2016 januárjától dolgozott a Qualcommmal, aminek eredményeként 2016 márciusára javítás történt. A FireEye szerint a Qualcomm „rendkívül érzékeny volt az egész folyamat során”, és elérte a 90 napos időtartamot a javítás kiadására.
A Qualcomm minden gyártónak elküldte a frissítést, hogy frissíthessék eszközeiket, de sajnos a legtöbb ember nem fogja megkapni, mivel a gyártók általában egy-két éven belül leállítják a frissítéseket az eszköz után létezés.
Védd magad
Az első dolog, amit meg kell tennie, hogy megtudja, melyik Android-verzió fut az eszközén. Irány be Beállítások és érintse meg Telefonról. Nézz alá
Telepítéssel könnyen megtudhatja, hogy rendelkezik-e Qualcomm processzorral CPU-Z a Google Playről. Nyissa meg az alkalmazást, és néhány másodpercen belül megmondja a processzor gyártmányát és modelljét.
Ha telefonját érinti, nem sokat tehet önmaga teljes védelméért, ha továbbra is használja készülékét. A legjobb módszer egy újabb telefon vásárlása lenne, amelyen Android 6.0 Marshmallow fut, mivel azt nem érinti ez a biztonsági rés.
Megértjük, hogy új telefon vásárlása jelenleg nem lehetséges, ezért van néhány dolog, amit megtehetsz az esélye annak, hogy feltörik, de értse meg, hogy nincs más mód a teljes védekezésre, mint egy újabb eszköz vásárlása.
- Soha ne töltsön le harmadik féltől származó alkalmazásokat, és ne töltse be őket oldalról.
- Ügyeljen a Google Playről letöltött alkalmazásokra. Ha ragaszkodik a magasan értékelt népszerű alkalmazásokhoz, csökkenti a feltörések esélyét.
- Tölts le egy víruskereső alkalmazást a Google Playről, mint pl Lookout Security and Antivirus. A FireEye elismeri, hogy az ilyen alkalmazások valószínűleg nem észlelik a sebezhetőséget, de ez nem rossz ötlet telepíteni egyet, mivel ez változhat, nem beszélve arról, hogy más biztonságban is segíthet fenyegetések.
Jegyzet: A FireEye Mobile Security alkalmazás észleli a Qualcomm sebezhetőségét, de csak a vállalati ügyfelek számára. Ha van vállalati telefonja, forduljon rendszergazdájához, hogy megtudja, hogy cége előfizet-e a szolgáltatásra.
A jó hír az, hogy a FireEye figyelemmel kísérte az API használatát, és nem talált olyan esetet, amikor azt kihasználták volna. Ez azonban megváltozhat, amint a hackerek tudomást szereznek a hibáról.
A nagy képet nézve még mindig valószínűtlenebb, mint valószínű, hogy támadás áldozata lesz, de mindig van esély, bármilyen kicsi is az. Ha követi a fenti egyszerű lépéseket, még inkább csökkenti az esélyeit.
Szerkesztői ajánlások
- Ez az apró Android telefon majdnem tönkretette számomra a Galaxy S23 Ultra-t
- Ez a legpofátlanabb Android telefon, amit évek óta láttam
- A Qualcomm Snapdragon 4 Gen 2 gyorsabb 5G-t hoz a pénztárcabarát telefonokba
- Az Asus legújabb Android telefonja nagy veszélyt jelenthet a Galaxy S23 Ultra számára
- Ez az olcsó Android telefon az egyik legjobb, amit 2023-ban használtam
Frissítse életmódjátA Digital Trends segítségével az olvasók nyomon követhetik a technológia rohanó világát a legfrissebb hírekkel, szórakoztató termékismertetőkkel, éleslátó szerkesztőségekkel és egyedülálló betekintésekkel.