Novi bezbednosni propust u Androidu koji utiče na 55% Android uređaja

Mobilni telefoni, 12.08.2015, 00:30 AM

Novi bezbednosni propust u Androidu koji utiče na 55% Android uređaja

Izgleda da nema kraja za bezbednosne propuste u Androidu. Posle otkrića Stagefright propusta koji omogućava hakerima da inficiraju milione Android uređaja uz pomoć malicioznih poruka, sada stručnjaci opet upozoravaju na još jedan kritičan bezbednosni propust u Googleovom mobilnom operativnom sistemu koji utiče na više od 55% svih korisnika Androida.

Dvojica istraživača koji rade za IBM-ov X-Force Application Security Research Teama otkrili su novi bezbednosni propust u Androidu koji su predstavili na konferenciji posvećenoj bezbednosti USENIX WOOT 2015 u Vašingtonu. Propust koji su otkrili istraživači može omogućiti malicioznoj aplikaciji bez privilegija da postane “super aplikacija” i pomogne sajber kriminacima da preuzmu kontrolu nad uređajem.

Bezbednosni propust CVE-2015-3825 utiče na Android 4.3 i novije verzije, uključujući i najnovije izdanje Googleovog mobilnog operativnog sistema Android M.

Propust je u komponenti Android platforme nazvanoj OpenSSLX509Certificate, koji može biti iskorišćen od strane neke Android aplikacije da bi se kompromitovao system_server proces i stekao moćan sistemski pristup Android uređaju.

U video snimku proof-of-concept napada koji su objavili istraživači, pokazano je kako su uspeli da iskoriste propust i malicioznom aplikacijom zamene pravu Facebook aplikaciju da bi na kraju ukrali korisničko ime i lozinku za Facebook nalog. Hakeri osim toga mogu preuzeti sve što žele sa uređaja korisnika, mogu špijunirati korisnika, ili uraditi bilo šta drugo s obzirom da korisnik neće primetiti da se nešto sumnjivo događa jer se sve dešava u pozadini.

Kada korisnik pokrene aplikaciju bez ikakvih vidljivih posebnih privilegija, ona onda preuzima dodatni kod da bi se prepisala preko postojeće aplikacije, sa exploitom koji iskorišćava propust da bi povećao dozvole.

IBM je obavestio Googleov tim koji je zadužen za bezbednost o ovom propustu pre nego što je objavio detalje o tome, tako da je zakrpa za propust već objavljena. Na žalost, većina korisnika Androida neće dobiti zakrpu u skorije vreme.

Više detalja o ovome možete naći u dokumentu (PDF) koji su objavili istraživači.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Android malver koji se koristi za sajber-špijunažu širi se sakriven u aplikaciji za chat

Android malver koji se koristi za sajber-špijunažu širi se sakriven u aplikaciji za chat

Istraživači kompanije TrendMicro otkrili su malver za Android uređaje koji je nazvan CallerSpy, za koji se veruje da se koristi za sajber-špijuna... Dalje

iPhone 11 Pro prikuplja podatke o lokaciji korisnika čak i kada korisnici to onemoguće

iPhone 11 Pro prikuplja podatke o lokaciji korisnika čak i kada korisnici to onemoguće

iPhone 11 Pro sa pojedinačno onemogućenim praćenjem lokacije za sve aplikacije i sistemske usluge ipak nastavlja da prikuplja informacije o lokac... Dalje

Zbog veza aplikacije sa Rusijom, Amerikanci pozvani da deinstaliraju FaceApp sa svojih uređaja

Zbog veza aplikacije sa Rusijom, Amerikanci pozvani da deinstaliraju FaceApp sa svojih uređaja

FaceApp, mobilna aplikacija koja omogućava korisnicima da prave selfije a od njih prave starije verzije sebe, smatra se „potencijalnom kontraob... Dalje

Android ima opasan bag koji već koriste na desetine malicioznih aplikacija da bi od korisnika ukrale novac i lozinke

Android ima opasan bag koji već koriste na desetine malicioznih aplikacija da bi od korisnika ukrale novac i lozinke

U operativnom sistemu Android otkrivena je nova opasna ranjivost koja omogućava malverima da se predstavljaju kao legitimne aplikacije tako da korisn... Dalje

Indija traži reviziju WhatsAppa zbog špijuniranja korisnika

Indija traži reviziju WhatsAppa zbog špijuniranja korisnika

Indijska vlada želi da izvrši reviziju sigurnosnih sistema WhatsAppa nakon otkrića da je špijunski softver Pegasus iskoristio ranjivosti platform... Dalje