Hjem > Cyber ​​Nyheder > Ikke-patchede Android-fejl sætter ejere af Samsung, Xiaomi Telefoner at Risk
CYBER NEWS

Unpatched Android Bug Sætter Ejere af Samsung, Xiaomi Telefoner at Risk

Er du i besiddelse af en Android-enhed i dine hænder? Måske du læser denne artikel på din Android-telefon? Android ser ud til at være den mest populære mobile styresystem. Faktisk, i andet kvartal af 2018, 88 procent af alle solgte smartphones til slutbrugere var telefoner med Android styresystem, i henhold til Statista.




Der er en unpatched fejl i Android, og det er udnyttet aktivt

Så, nogen nyheder om en alvorlig sårbarhed i Android, endsige en unpatched problem, bør behandles som en trussel alarm. Angiveligt, angriberne har været at udnytte sådan en unpatched sårbarhed, og bruge det til at tage kontrol over kompromitterede enheder, og i sidste ende at droppe spyware.

Ejere af Huawei, Xiaomi, Samsung, LG og Google telefoner er ramt af denne fejl. Men hvad er det?
Den unpatched sårbarhed er beskrevet som en anvendelse efter frigivelse hukommelse tilstand i Android Bindemiddelbestanddel, hvilket kan resultere i eskalering af privilegier. Faktisk, spørgsmålet blev lappet i Linux 4.14 LTS-kernen, Android Open Source Project (AOSP) 3.18 kerne, AOSP 4.4 kerne og AOSP 4.9 kerne i december 2017 uden at modtage en CVE identifikator. Så hvorfor er stadig betragtes unpatched, hvis det blev rettet to år går?

Årsagen er, at AOSP (Android Open Source Project) tager sig af referencen Android-koden, men enkelte fabrikanter af udstyr, såsom Google, ikke gennemføre den direkte. Disse producenter vedligeholde separate firmware træer til deres enheder, som ofte køre forskellige kerne versioner. Med andre ord, hver gang en sårbarhed er fastsat i AOSP, producenter nødt til at importere plasteret og anvende det til deres tilpassede firmware kode. Problemet er, at denne proces ikke er blevet gjort for dette særlige spørgsmål, forlader sårbarhed unpatched.

Her er en liste over sårbare enheder, i henhold til en rapport af Google Project Zero forsker Maddie Stone:

1) Pixel 2 med Android 9 og Android 10 forhåndsvisning
2) Huawei P20
3) Xiaomi redmi 5A
4) Xiaomi redmi Bemærk 5
5) Xiaomi A1
6) Oppo A3
7) Moto Z3
8) Oreo LG telefoner (køre samme kerne ifølge hjemmesiden)
9) Samsung S7, S8, S9

Det er vigtigt at bemærke,, dog, at de anførte enheder ikke kan de eneste berørte, som ”fleste Android-enheder pre-Fall 2018 påvirkes”, ifølge Stone.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/android-apps-harvest-data/”] Android-apps kan høste dine data, selvom du har Denied Tilladelser

Hvordan kan denne unpatched Android fejl udnyttes

At være et privilegium optrapning sårbarhed, det kan udnyttes af en ondsindet ansøgning om at få root privilegier, som snart betyder fuld anordning kontrol. Sårbarheden gør det muligt for en flugt fra anvendelsen sandkassen, som er central for sikkerheden i Android. Endvidere, hvis fejlen er lænket med en browser renderer udnytte, det kan målrettes fra internettet, da fejlen kan udnyttes via browseren sandkassen.

Hvad værre er, at forskerne har beviser for, at fejlen bliver udnyttet i naturen:

Vi har beviser for, at denne fejl bliver brugt i naturen. Derfor, denne fejl er omfattet af en 7 deadline dag afsløring. Efter 7 dage forløbe eller et plaster er gjort bredt tilgængelige (hvis dette sker forinden), fejlrapporten bliver synligt for offentligheden.

Den gode nyhed er, at AOSP har delt oplysninger med de berørte leverandører, og plasteret er til rådighed for gennemførelsen. Det afhænger af hver leverandør, når lappe sker, og opdateret for berørte enheder er frigivet. Google, for eksempel, siger, at sårbarheden vil blive fastsat af Pixel 1 og 2 i denne måneds opdatering.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

1 Kommentar
  1. Martin Beltov

    hurra, Jeg er på Android One og ikke påvirket.

    Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig