CVE-2018-9489 ist die Kennung eines neuen Sicherheitslücke zu beeinflussen Android. Die Sicherheitslücke ermöglicht es bösartige Anwendungen zu umgehen Berechtigungsprüfungen und ist auch leicht Zugang zu erhalten mehr Informationen zu lesen. Dies könnte Malware ermöglichen Gerätestandort verfolgen, unter anderem.
CVE-2018-9489: technischer Überblick
Der Fehler wurde von Nightwatch Cyber entdeckt, der schrieb, dass “alle Versionen von Android auf allen Geräten laufen wird angenommen, dass einschließlich Gabeln betroffen sein (wie Amazon FireOS für den Kindle)”. Offenbar, Google hat den Fehler in Android P fixiert / 9 aber nicht planen, ältere Versionen zu beheben. So, die einzige Milderung für jetzt ist für die Nutzer zu Android P Upgrade / 9 oder später.
Nach Angaben der Forscher, weitere Forschung ist auf jeden Fall erforderlich, um zu bestimmen, ob der Fehler aktiv in der freien Natur ausgenutzt wird. Es sollte auch beachtet werden, dass schädliche Anwendungen auf Systemsendungen hören können Berechtigungsprüfungen umgehen und den Zugriff auf bestimmte Gerätedetails erhalten, und dies ist in der Tat, wie CVE-2018-9489 genutzt werden kann.
Die Sicherheitslücke wurde zum ersten Mal bei Google März berichtet, mit Google ein Update nur für seine neueste Android-Version zu entwickeln.
Wie oben in der Forschung Zitat erwähnt, der Fehler kann eine Reihe von Details wie Wi-Fi Netzwerknamen lesen, lokale IP-Adresse, DNS-Serverinformationen, sowie MAC-Adresse, mit der folgenden Beschreibung:
Da MAC-Adressen ändern und gebunden sind nicht an Hardware, Dies kann verwendet werden, eindeutig zu identifizieren und zu jedem Android-Gerät zu verfolgen, auch wenn die MAC-Adresse verwendet wird, die Randomisierung. Der Netzwerkname und / oder BSSID kann verwendet werden, um Benutzer über eine Lookup geolocate gegen eine Datenbank wie Wigle oder SkyHook. Andere Netzwerkinformationen können von Rogue-Anwendungen verwendet werden, um weiter zu erforschen und das lokale WiFi-Netzwerk angreifen.
Wie Ihr Android-Gerät von CVE-2018-9489-basierten Exploits zu schützen
Der klassische Weg, um ein Gerät zu schützen, ist auf die neueste Version der Software zu aktualisieren, in diesem Fall Android Pie. Jedoch, das ist nicht so einfach wie es scheint. Es sollte berücksichtigt werden, dass die meisten Android OEMs sind erst am Anfang, um ihre Pläne für die Veröffentlichung von Android Pie, um ihre Geräte zu umreißen.
Dies bedeutet, dass Monate vor dem eigentlichen Rollout von Android passieren wird spätestens.