Novi bezbednosni propust u Androidu koji utiče na 55% Android uređaja

Mobilni telefoni, 12.08.2015, 00:30 AM

Novi bezbednosni propust u Androidu koji utiče na 55% Android uređaja

Izgleda da nema kraja za bezbednosne propuste u Androidu. Posle otkrića Stagefright propusta koji omogućava hakerima da inficiraju milione Android uređaja uz pomoć malicioznih poruka, sada stručnjaci opet upozoravaju na još jedan kritičan bezbednosni propust u Googleovom mobilnom operativnom sistemu koji utiče na više od 55% svih korisnika Androida.

Dvojica istraživača koji rade za IBM-ov X-Force Application Security Research Teama otkrili su novi bezbednosni propust u Androidu koji su predstavili na konferenciji posvećenoj bezbednosti USENIX WOOT 2015 u Vašingtonu. Propust koji su otkrili istraživači može omogućiti malicioznoj aplikaciji bez privilegija da postane “super aplikacija” i pomogne sajber kriminacima da preuzmu kontrolu nad uređajem.

Bezbednosni propust CVE-2015-3825 utiče na Android 4.3 i novije verzije, uključujući i najnovije izdanje Googleovog mobilnog operativnog sistema Android M.

Propust je u komponenti Android platforme nazvanoj OpenSSLX509Certificate, koji može biti iskorišćen od strane neke Android aplikacije da bi se kompromitovao system_server proces i stekao moćan sistemski pristup Android uređaju.

U video snimku proof-of-concept napada koji su objavili istraživači, pokazano je kako su uspeli da iskoriste propust i malicioznom aplikacijom zamene pravu Facebook aplikaciju da bi na kraju ukrali korisničko ime i lozinku za Facebook nalog. Hakeri osim toga mogu preuzeti sve što žele sa uređaja korisnika, mogu špijunirati korisnika, ili uraditi bilo šta drugo s obzirom da korisnik neće primetiti da se nešto sumnjivo događa jer se sve dešava u pozadini.

Kada korisnik pokrene aplikaciju bez ikakvih vidljivih posebnih privilegija, ona onda preuzima dodatni kod da bi se prepisala preko postojeće aplikacije, sa exploitom koji iskorišćava propust da bi povećao dozvole.

IBM je obavestio Googleov tim koji je zadužen za bezbednost o ovom propustu pre nego što je objavio detalje o tome, tako da je zakrpa za propust već objavljena. Na žalost, većina korisnika Androida neće dobiti zakrpu u skorije vreme.

Više detalja o ovome možete naći u dokumentu (PDF) koji su objavili istraživači.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

11 aplikacija u kojima je pronađen poznati malver Joker uklonjeno iz Google Play prodavnice

11 aplikacija u kojima je pronađen poznati malver Joker uklonjeno iz Google Play prodavnice

Istraživači iz firme Check Point otkrili su novu verziju malvera Joker u aplikacijama za Android uređaje. Sakrivena u naizgled legitimnim aplikacij... Dalje

Bankarski trojanac Cerberus pronađen u Google Play prodavnici

Bankarski trojanac Cerberus pronađen u Google Play prodavnici

U Google Play prodavnici otkrivena je Android aplikacija u kojoj je bio sakriven bankarski trojanac Cerberus. Aplikacija ima 10000 preuzimanja. Istra... Dalje

Korisnici Androida sve češće su žrtve malvera i adwarea koje je nemoguće ukloniti sa uređaja

Korisnici Androida sve češće su žrtve malvera i adwarea koje je nemoguće ukloniti sa uređaja

Istraživači kompanije Kaspersky kažu da su na 14,8% Android uređaja koji su prošle godine bili na meti zlonamernog softvera (malvera) ili adwarea... Dalje

Android malver FakeSpy se ponovo širi preko SMS poruka koje sadrže linkove

Android malver FakeSpy se ponovo širi preko SMS poruka koje sadrže linkove

Moćni Android malver FakeSpy se vratio. Malver koji može da ukrade podatke o bankovnom računu, lične podatke, privatnu komunikaciju korisnika i jo... Dalje

Google iz Play prodavnice uklonio 25 Android aplikacija koje su krale lozinke za Facebook naloge korisnika

Google iz Play prodavnice uklonio 25 Android aplikacija koje su krale lozinke za Facebook naloge korisnika

Google je uklonio 25 Android aplikacija iz Google Play prodavnice koje su uhvaćene u krađi korisničkih imena i lozinki za prijavu na Facebook nalo... Dalje