CVE-2018-9489 est l'identifiant d'une toute nouvelle faille de sécurité affectant Android. La vulnérabilité permet aux applications malicieuses afin de contourner les contrôles d'autorisation et est également obtenir aisément accès à lire plus d'informations. Cela pourrait permettre à des programmes malveillants pour suivre l'emplacement du périphérique, entre autres.
CVE-2018-9489: Présentation technique
La faille a été découverte par Nightwatch Cybersécurité, qui a écrit que “toutes les versions d'Android en cours d'exécution sur tous les appareils sont censés être affectés fourches compris (tels que les FireOS d'Amazon pour le Kindle)”. Apparemment, Google a corrigé la faille dans Android P / 9 mais ne prévoit pas de fixer les anciennes versions. Si, la seule atténuation est maintenant pour les utilisateurs de mise à jour Android P / 9 ou plus tard.
Selon les chercheurs, des recherches supplémentaires sont certainement nécessaires pour déterminer si la faille est activement exploitée dans la nature. Il convient également de noter que les applications malveillantes peuvent écouter des émissions de système pour contourner les contrôles d'autorisation et avoir accès à des détails spécifiques à l'appareil, et cela est en effet comment CVE-2018-9489 peut être exploitée.
La vulnérabilité a été signalée à Google Mars, avec Google le développement d'une solution que pour sa plus récente version Android.
Comme il est mentionné dans la citation de recherche ci-dessus, le défaut peut lire une gamme de détails tels que le nom du réseau Wi-Fi, Adresse IP locale, informations sur le serveur DNS, ainsi que l'adresse MAC, avec la spécification suivante:
Les adresses MAC ne changent pas et sont liés au matériel, cela peut être utilisé pour identifier et suivre tout appareil Android, même lorsque randomization adresse MAC est utilisée. Le nom du réseau et / ou BSSID peut être utilisé pour géolocaliser les utilisateurs via une recherche sur une base de données comme Wigle ou SkyHook. D'autres informations sur le réseau peut être utilisé par les applications voyous pour explorer plus loin et attaquer le réseau local WiFi.
Comment protéger votre appareil Android contre les exploits basés sur CVE-2018-9489
La façon classique pour protéger un dispositif est mise à jour à la dernière version du logiciel, dans ce cas, Android Pie. Cependant, ce n'est pas aussi facile qu'il semble. Il doit être pris en considération le fait que la plupart des constructeurs Android commencent à peine à décrire leurs plans pour la libération d'Android Pie à leurs appareils.
Cela signifie que les mois passeront avant le déploiement réel des dernières années Android.