TRUSSEL FJERNELSE

CVE-2018-9489 Giver Tilladelse Checks Bypass, Kun Fixed i Android P

CVE-2018-9489 er identifikationen af ​​et helt nyt sikkerhedshul påvirker Android. Sårbarheden gør det muligt for ondsindede apps til bypass tilladelse kontrol og er også let at få adgang til at læse mere information. Dette kunne gøre det muligt for malware at spore enhedens placering, blandt andet.




CVE-2018-9489: Teknisk oversigt

Fejlen blev opdaget af Nightwatch cybersikkerhed, der skrev, at “alle versioner af Android kører på alle enheder menes at være påvirket Herunder gafler (såsom Amazons FireOS til Kindle)”. Tilsyneladende, Google har fastsat fejl i Android P / 9 men har ingen planer om at fastsætte ældre versioner. Så, den eneste begrænsning for nu er for brugere at opgradere til Android P / 9 eller senere.

Ifølge forskerne, yderligere forskning er absolut nødvendig for at afgøre, om fejlen er aktivt udnyttes i naturen. Det skal også bemærkes, at ondsindede apps kan lytte til systemet udsendelser at omgå tilladelse kontrol og få adgang til specifikke detaljer enhed, og dette er faktisk hvordan CVE-2018-9489 kan udnyttes.

Sårbarheden blev først rapporteret til Google i marts, med Google udvikler en rettelse kun for sin seneste Android-version.

Som nævnt i forskning citat ovenfor, fejlen kan læse en række detaljer såsom Wi-Fi-netværk navn, lokale IP-adresse, DNS-server information, samt MAC-adresse, med følgende specifikation:

Fordi MAC-adresser ikke ændrer og er bundet til hardware, dette kan bruges til entydigt at identificere og spore enhver Android-enhed, selv når der anvendes MAC-adresse randomisering. netværksnavn Den og / eller BSSID kan bruges til at geolokation brugere via et opslag mod en database som WiGLE eller Skyhook. Andre netværk oplysninger kan bruges af slyngelstater apps til yderligere at udforske og angribe det lokale WiFi-netværk.

relaterede Story: PII, Android og iOS: De fleste Invasiv App Tilladelser i 2018

Sådan beskytter du din Android-enhed fra CVE-2018-9489-baserede exploits

Den klassiske måde at beskytte en enhed er at opdatere til den nyeste version af softwaren, i dette tilfælde Android Pie. Men, dette er ikke så nemt som det ser ud. Det bør tages i betragtning, at de fleste Android OEM'er er lige begyndt at skitsere deres planer for frigivelse af Android Pie til deres enheder.

Det betyder, at måneder vil gå, før den egentlige udrulning af Android seneste.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...