Les chercheurs Karsten Nohl et Jakob Lell de la société de sécurité Security Research Labs ont découvert un écart de patch caché dans les appareils Android. Les deux ont effectué une analyse de deux ans 1,200 les téléphones Android, et vient de présenter leurs résultats lors de la conférence Hack dans la boîte à Amsterdam.
Gap Patch Hidden Android Explained
Android a eu ses difficultés patcher dans le passé, avec seulement 17% des dispositifs fonctionnant sur un niveau de patch récent 2016, les chercheurs souligné. Même si les choses se sont améliorées depuis lors avec les fournisseurs en améliorant leur fréquence patch, il tourne encore que Android est pas entièrement garanti comme il devrait être.
Plus précisement, la grande étude des téléphones Android fraîchement sorti révèle que la plupart des fournisseurs Android oublient régulièrement d'inclure quelques correctifs, laissant les parties de l'écosystème exposés à diverses menaces.
Les systèmes modernes d'exploitation comprennent plusieurs barrières de sécurité, par exemple ASLR et sandboxing, tous qui ont généralement besoin d'être violé à pirater à distance un téléphone. En raison de cette complexité, quelques patches manquants ne sont généralement pas assez pour un pirate de compromettre à distance un appareil Android. Plutôt, plusieurs bogues doivent être enchaînés ensemble pour un hack succès.
Le problème est que les acteurs malveillants sont conscients des défis dans le piratage des téléphones Android. Ainsi, l'accent est mis sur les astuces d'ingénierie sociale où les utilisateurs sont attirés dans l'installation d'applications malveillantes. Nous avons vu beaucoup d'infections issues de des applications infectées téléchargés dans les magasins tiers et parfois même de Google Play.
Une fois installé sur un périphérique, les subventions d'application des autorisations excessives et les pirates peuvent faire ce qu'ils cherchent à faire. En d'autres termes, afin d'obtenir l'accès aux téléphones Android pirates ne doivent pas mener des activités de piratage informatique complexes. Ils ont juste besoin de tromper l'utilisateur en l'installation d'une mauvaise application. Bien sûr, les attaquants parrainés par l'État peuvent fonctionner de manière stealthiy et emploient souvent des défauts zéro jour dans leurs attaques.
Soyez conscient de votre niveau de patch Android, Les conseils des chercheurs est
Rapiéçage est extrêmement important de maintenir l'efficacité des différentes couches de sécurité déjà dans Android. Maintenant que les correctifs mensuels sont une base acceptée pour de nombreux téléphones, il est temps de demander chaque mise à jour mensuelle pour couvrir tous les correctifs pertinents.
Les utilisateurs peuvent vérifier leurs affirmations de ragréage des vendeurs sur leurs appareils en mesurant le niveau de patch de leurs téléphones Android en utilisant une application gratuite appelée SnoopSnitch. SnoopSnitch est conçu pour analyser le micrologiciel du téléphone de l'utilisateur, et fournit un rapport détaillé avec le patch état des vulnérabilités (CVE) sur une base mensuelle.