Accueil > Nouvelles Cyber > CVE-2018-9489 permet le contournement des contrôles d'autorisation, Seulement fixe dans Android P
CYBER NOUVELLES

CVE-2018-9489 Permet la permission Vérifie Bypass, Seulement fixe dans Android P

CVE-2018-9489 est l'identifiant d'une toute nouvelle faille de sécurité affectant Android. La vulnérabilité permet aux applications malicieuses afin de contourner les contrôles d'autorisation et est également obtenir aisément accès à lire plus d'informations. Cela pourrait permettre à des programmes malveillants pour suivre l'emplacement du périphérique, entre autres.




CVE-2018-9489: Présentation technique

La faille a été découverte par Nightwatch Cybersécurité, qui a écrit que “toutes les versions d'Android en cours d'exécution sur tous les appareils sont censés être affectés fourches compris (tels que les FireOS d'Amazon pour le Kindle)”. Apparemment, Google a corrigé la faille dans Android P / 9 mais ne prévoit pas de fixer les anciennes versions. Si, la seule atténuation est maintenant pour les utilisateurs de mise à jour Android P / 9 ou plus tard.

Selon les chercheurs, des recherches supplémentaires sont certainement nécessaires pour déterminer si la faille est activement exploitée dans la nature. Il convient également de noter que les applications malveillantes peuvent écouter des émissions de système pour contourner les contrôles d'autorisation et avoir accès à des détails spécifiques à l'appareil, et cela est en effet comment CVE-2018-9489 peut être exploitée.

La vulnérabilité a été signalée à Google Mars, avec Google le développement d'une solution que pour sa plus récente version Android.

Comme il est mentionné dans la citation de recherche ci-dessus, le défaut peut lire une gamme de détails tels que le nom du réseau Wi-Fi, Adresse IP locale, informations sur le serveur DNS, ainsi que l'adresse MAC, avec la spécification suivante:

Les adresses MAC ne changent pas et sont liés au matériel, cela peut être utilisé pour identifier et suivre tout appareil Android, même lorsque randomization adresse MAC est utilisée. Le nom du réseau et / ou BSSID peut être utilisé pour géolocaliser les utilisateurs via une recherche sur une base de données comme Wigle ou SkyHook. D'autres informations sur le réseau peut être utilisé par les applications voyous pour explorer plus loin et attaquer le réseau local WiFi.

histoire connexes: PII, Android et iOS: La plupart Invasive Autorisations de l'application dans 2018

Comment protéger votre appareil Android contre les exploits basés sur CVE-2018-9489

La façon classique pour protéger un dispositif est mise à jour à la dernière version du logiciel, dans ce cas, Android Pie. Cependant, ce n'est pas aussi facile qu'il semble. Il doit être pris en considération le fait que la plupart des constructeurs Android commencent à peine à décrire leurs plans pour la libération d'Android Pie à leurs appareils.

Cela signifie que les mois passeront avant le déploiement réel des dernières années Android.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord