Hjem > Cyber ​​Nyheder > Er din Android tilbøjelig til QuadRooter-fejl? 900 Million Devices Er!
CYBER NEWS

Er din Android tilbøjelig til QuadRooter Fejl og mangler? 900 Million Devices Er!

android-telefon-små-stforum

Vi ved alle, Android er sårbar, men hvor sårbar er det virkelig? 2016 har allerede set en masse sikkerhedshuller i den populære mobile styresystem. Og nogle af dem er ganske alvorligt! Bare et par dage siden Check Point forskere afslørede et bestemt sæt fejl, som umiddelbart toppede hitlisterne med hensyn til sværhedsgrad og omfang. Selv Android Marshmallow er påvirket. Millioner af enheder er truet af det såkaldte QuadRooter-sæt af sårbarheder, løbet 900 millioner, at være præcis.

Mere om QuadRooter-sårbarhederne i Android

QuadRooter består af fire fejl, der påvirker Android-enheder bygget ved hjælp af Qualcomm-chipsæt. Hvis udnyttet, alle fire sårbarheder kan tillade en angrebet at udløse privilegieeskalering og få root-adgang til den målrettede enhed.

Enheder påvirket af QuadRooter

QuadRooter-sårbarhederne er placeret i softwaredrivere, der leveres med Qualcomm-chipsæt. Dybest set, enhver Android-enhed bygget med disse chipsæt er truet. “Chaufførerne, som styrer kommunikationen mellem chipsætkomponenter, blive indarbejdet i Android builds, som producenter udvikler til deres enheder“, forskere forklare.

Fordi driverne er forudinstalleret under fremstillingen, de kan kun rettes ved at anvende et plaster fra distributøren (eller transportør). Desuden, distributører kan kun udstede patched efter at have fået faste driverpakker fra Qualcomm. At patche Android er bestemt ikke en simpel opgave!

Denne situation fremhæver de iboende risici i Android-sikkerhedsmodellen. Kritiske sikkerhedsopdateringer skal passere gennem hele forsyningskæden, før de kan gøres tilgængelige for slutbrugere. Når den er tilgængelig, slutbrugerne skal så være sikre på at installere disse opdateringer for at beskytte deres enheder og data.

Her er en liste over de populære Android-enheder, der bruger Qualcomm-chipsæt:

  • BlackBerry Priv
  • Blackphone 1 og Blackphone 2
  • Google Nexus 5X, Nexus 6 og Nexus 6P
  • HTC One, HTC M9 og HTC 10
  • LG G4, LG G5, og LG V10
  • Ny Moto X fra Motorola
  • OnePlus One, OnePlus 2 og OnePlus 3
  • Samsung Galaxy S7 og Samsung S7 Edge
  • Sony Xperia Z Ultra

Hvordan kan QuadRooter-sårbarheder udnyttes?

CVE-2016-2503, CVE-2106-2504, CVE-2016-2059, CVE-2016-5340

  • CVE-2016-2503 er opdaget i Qualcomms GPU-driver og er nu rettet i Googles Android Security Bulletin for juli 2016.
  • CVE-2016-2504 er placeret i Qualcomm GPU-driver og er rettet i Googles Android Security Bulletin for august 2016.
  • CVE-2016-2059 findes i Qualcomm-kernemodulet og er rettet i april, programrettelsens status er stadig ukendt.
  • CVE-2016-5340 findes i Qualcomm GPU-driver og bør rettes, men patch-status er ukendt.

En angriber kan udnytte alle fire QuadRooter-fejlene via en ondsindet app. Det værste er, at sådan en app ikke ville kræve særlige tilladelser for direkte at udnytte sårbarhederne, og dermed vil brugeren ikke være mistænksom og vil behandle med installationen.

Check Points rapport fremhæver det faktum, at sårbarheder så alvorlige som QuadRooter kan være meget svære at rette, men de bringer også den unikke udfordring med sikring af Android-enheder:

  • Fragmentering er lidt ansvarlig for at holde Android-enheder sikre på trods af den komplekse forsyningskæde.
  • Udvikling og implementering af sikkerhedsrettelser tager meget tid og kræfter, og det bør ikke efterlade brugere ubeskyttede i ukendt tidsrum.
  • Der er enheder, der ikke kan understøtte de nyeste Android-versioner, hvilket gør det umuligt for dem at modtage vigtige sikkerhedsopdateringer og lader dem være åbne for udnyttelse.
  • Slutbrugere bør informeres fuldt ud om risiciene ved at bruge mobile enheder og netværk, rooting og download fra ukendte kilder. Risikoen for offentligt Wi-Fi bør heller ikke undervurderes.
  • På den ene side, slutbrugerens PII er truet, men også enhver anden information (som forretning) placeret på enheden bliver sårbar.

Sikkerhedstip til Android-enheder

Android er sårbart, og slutbrugere bør være lige så forberedte på problemer, som de er med deres stationære maskiner. Her er flere sikkerhedstip, du altid skal huske på:

  • Du ville ikke forlade din Windows uden dens obligatoriske sikkerhedsrettelser, ville du? Du bør aldrig springe en Android-sikkerhedsopdatering over, for!
  • Rooting af din enhed skjuler visse risici – vurder dem, før du nogensinde overvejer at gøre det.
  • Hold dig væk fra sideindlæsning af Android-apps (.APK-filer) eller download af apps fra tredjepartskilder. Download kun fra Google Play, men husk altid, at ondsindede apps kan snige sig derind, for.
  • Glem aldrig at være omhyggelig læse app-tilladelserne. Hvis en app virker mistænkelig, det er højst sandsynligt! Vær forsigtig med apps, der beder om usædvanlige eller unødvendige tilladelser eller sådanne, der bruger store mængder data eller batterilevetid.
  • Brug kendt, pålidelige Wi-Fi-netværk. Når man er på tur, udelukkende brug kun netværk, der er verificeret.
  • Overvej at installere AV-beskyttelse på din Android der vil opdage mistænkelig adfærd på din enhed, som malware, der gemmer sig i installerede apps.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig