Zuhause > Cyber ​​Aktuelles > CVE-2018-9489 ermöglicht die Umgehung von Berechtigungsprüfungen, Feste nur in Android P
CYBER NEWS

CVE-2018-9489 Ermöglicht Berechtigungsprüfungen Bypass, Feste nur in Android P

CVE-2018-9489 ist die Kennung eines neuen Sicherheitslücke zu beeinflussen Android. Die Sicherheitslücke ermöglicht es bösartige Anwendungen zu umgehen Berechtigungsprüfungen und ist auch leicht Zugang zu erhalten mehr Informationen zu lesen. Dies könnte Malware ermöglichen Gerätestandort verfolgen, unter anderem.




CVE-2018-9489: technischer Überblick

Der Fehler wurde von Nightwatch Cyber ​​entdeckt, der schrieb, dass “alle Versionen von Android auf allen Geräten laufen wird angenommen, dass einschließlich Gabeln betroffen sein (wie Amazon FireOS für den Kindle)”. Offenbar, Google hat den Fehler in Android P fixiert / 9 aber nicht planen, ältere Versionen zu beheben. So, die einzige Milderung für jetzt ist für die Nutzer zu Android P Upgrade / 9 oder später.

Nach Angaben der Forscher, weitere Forschung ist auf jeden Fall erforderlich, um zu bestimmen, ob der Fehler aktiv in der freien Natur ausgenutzt wird. Es sollte auch beachtet werden, dass schädliche Anwendungen auf Systemsendungen hören können Berechtigungsprüfungen umgehen und den Zugriff auf bestimmte Gerätedetails erhalten, und dies ist in der Tat, wie CVE-2018-9489 genutzt werden kann.

Die Sicherheitslücke wurde zum ersten Mal bei Google März berichtet, mit Google ein Update nur für seine neueste Android-Version zu entwickeln.

Wie oben in der Forschung Zitat erwähnt, der Fehler kann eine Reihe von Details wie Wi-Fi Netzwerknamen lesen, lokale IP-Adresse, DNS-Serverinformationen, sowie MAC-Adresse, mit der folgenden Beschreibung:

Da MAC-Adressen ändern und gebunden sind nicht an Hardware, Dies kann verwendet werden, eindeutig zu identifizieren und zu jedem Android-Gerät zu verfolgen, auch wenn die MAC-Adresse verwendet wird, die Randomisierung. Der Netzwerkname und / oder BSSID kann verwendet werden, um Benutzer über eine Lookup geolocate gegen eine Datenbank wie Wigle oder SkyHook. Andere Netzwerkinformationen können von Rogue-Anwendungen verwendet werden, um weiter zu erforschen und das lokale WiFi-Netzwerk angreifen.

ähnliche Geschichte: PII, Android und iOS: Die meisten Invasive App-Berechtigungen in 2018

Wie Ihr Android-Gerät von CVE-2018-9489-basierten Exploits zu schützen

Der klassische Weg, um ein Gerät zu schützen, ist auf die neueste Version der Software zu aktualisieren, in diesem Fall Android Pie. Jedoch, das ist nicht so einfach wie es scheint. Es sollte berücksichtigt werden, dass die meisten Android OEMs sind erst am Anfang, um ihre Pläne für die Veröffentlichung von Android Pie, um ihre Geräte zu umreißen.

Dies bedeutet, dass Monate vor dem eigentlichen Rollout von Android passieren wird spätestens.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau