Casa > Guías paso a paso > CVE-2018-9489 Allows Permission Checks Bypass, Sólo fijo en Android P
eliminan la amenaza

CVE-2018-9489 Permite que las verificaciones de permisos Bypass, Sólo fijo en Android P

CVE-2018-9489 es el identificador de un androide que afecta nuevo fallo de seguridad. La vulnerabilidad permite que aplicaciones maliciosas para comprobaciones de permisos de derivación y también es la obtención de fácil acceso para leer más información. Esto podría permitir que el malware para rastrear la ubicación del dispositivo, entre otras cosas.




CVE-2018-9489: Resumen técnico

La falla fue descubierta por ronda de noche Ciberseguridad, quien escribió que “Se cree que todas las versiones de Android se ejecutan en todos los dispositivos que se van afectadas, incluidos los tenedores (como FireOS de Amazon para el Kindle)”. Al parecer,, Google ha solucionado el defecto en Android P / 9 pero no tiene planes para fijar las versiones anteriores. Así, la única mitigación por ahora es que los usuarios actualicen a Android P / 9 o después.

De acuerdo con los investigadores, Definitivamente, se necesita más investigación para determinar si la falla se explota de forma activa en la naturaleza. También hay que señalar que las aplicaciones maliciosas pueden escuchar las transmisiones del sistema para omitir comprobaciones de permisos y obtener acceso a los detalles específicos del dispositivo, y esto es de hecho la forma en CVE-2018-9489 puede ser explotado.

La vulnerabilidad fue reportada por primera vez a Google de marzo de, Google con el desarrollo de una solución sólo por su más reciente versión de Android.

Como se menciona en la cita anterior investigación, el defecto puede leer una serie de detalles como el nombre de la red Wi-Fi, dirección IP local, información del servidor DNS, así como la dirección MAC, con la siguiente especificación:

Debido a que las direcciones MAC no cambian y están relacionadas con el hardware, esto puede ser usado para identificar de forma única y rastrear cualquier dispositivo Android, incluso cuando se utiliza la aleatorización dirección MAC. El nombre de la red y / o BSSID se puede utilizar para geolocalizar usuarios a través de una búsqueda contra una base de datos como Wigle o SkyHook. Otra información de red puede ser utilizado por aplicaciones sin escrúpulos para explorar y atacar a la red WiFi local.

Artículo relacionado: PII, Android y iOS: Más invasivo de la aplicación de permisos 2018

Cómo proteger su dispositivo Android de ataques basados ​​en CVE-2018-9489

La forma clásica para proteger un dispositivo es actualizar a la última versión del software, en este caso Pie Android. Sin embargo, Esto no es tan fácil como parece. Hay que tener en cuenta que la mayoría de los fabricantes de equipos Android están comenzando a esbozar sus planes para el lanzamiento de la empanada de Android para sus dispositivos.

Esto significa que pasarán meses antes de que el despliegue real de Android de última.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...