Sappiamo tutti che Android è vulnerabile, ma la vulnerabilità è davvero? 2016 ha già visto un mucchio di falle di sicurezza nel sistema operativo mobile popolare. E alcuni di loro sono abbastanza gravi! Solo un paio di giorni fa check Point ricercatori descritti un particolare insieme di difetti, che superato immediatamente i grafici in termini di gravità e la portata. Anche Android Marshmallow è influenzato. Milioni di dispositivi sono in pericolo dalla cosiddetta serie QuadRooter delle vulnerabilità, sopra 900 milione, per essere precisi.
Maggiori informazioni sul QuadRooter vulnerabilità in Android
QuadRooter si compone di quattro difetti che interessano i dispositivi Android costruito utilizzando i chipset Qualcomm. Se sfruttata, tutte e quattro le vulnerabilità può consentire a chi attacca di innescare escalation dei privilegi e ottenere l'accesso root al dispositivo di destinazione.
Dispositivi interessato dalla QuadRooter
Le vulnerabilità QuadRooter sono situati nel driver software forniti con chipset Qualcomm. Fondamentalmente, qualsiasi dispositivo Android costruito con questi chipset è in pericolo. “I guidatori, che controllare la comunicazione tra i componenti dei chipset, diventano incorporate in Android costruisce i produttori a sviluppare per i loro dispositivi“, ricercatori spiegano.
Perché i driver sono preinstallati durante la fabbricazione, essi possono essere fissati solo applicando una patch dal distributore (o carrier). Inoltre, i distributori possono rilasciare patch solo dopo aver ottenuto i pacchetti di driver fisse da Qualcomm. Patching Android non è sicuramente un compito semplice!
Questa situazione mette in evidenza i rischi insiti nel modello di sicurezza di Android. aggiornamenti di sicurezza critici devono passare attraverso l'intera supply chain prima che possano essere messi a disposizione degli utenti finali. Una volta disponibile, gli utenti finali devono quindi assicurarsi di installare questi aggiornamenti per proteggere i loro dispositivi ei dati.
Ecco un elenco dei dispositivi Android popolari con i chipset Qualcomm:
- BlackBerry Priv
- Blackphone 1 e Blackphone 2
- Google Nexus 5X, Connessione 6 e Nexus 6P
- HTC One, HTC M9 e HTC 10
- LG G4, LG G5, e LG V10
- Nuova Moto X da Motorola
- Uno più uno, OnePlus 2 e OnePlus 3
- Samsung Galaxy S7 e S7 Samsung Bordo
- Sony Xperia Z Ultra
Come può QuadRooter vulnerabilità da sfruttare?
CVE-2016-2503, CVE-2106-2504, CVE-2016-2059, CVE-2016-5340
- CVE-2016-2503 viene scoperto dal driver GPU Qualcomm ed è stato corretto nel bollettino sulla sicurezza di Google Android per luglio 2016.
- CVE-2016-2504 si trova nel conducente GPU Qualcomm ed è fissato nel bollettino sulla sicurezza di Google Android per agosto 2016.
- CVE-2016-2059 è riportato nel modulo del kernel Qualcomm ed è fissata nel mese di aprile, lo stato delle patch appare ancora sconosciuta.
- CVE-2016-5340 si trova in conducente GPU Qualcomm e dovrebbe essere risolto, ma lo stato delle patch è sconosciuto.
Un utente malintenzionato può sfruttare tutti e quattro i difetti QuadRooter tramite un'applicazione dannosa. La parte peggiore è che una tale applicazione non richiederebbe autorizzazioni speciali per sfruttare direttamente le vulnerabilità, e quindi l'utente non sarà sospetti e processerà con installarlo.
Controllare il rapporto di Point mette in evidenza il fatto che le vulnerabilità gravi come QuadRooter possono essere molto difficile da risolvere, ma anche portare la sfida unica di proteggere i dispositivi Android:
- La frammentazione è in qualche modo responsabile di mantenere i dispositivi Android e sicuro, nonostante la catena di approvvigionamento complesso.
- Lo sviluppo e la diffusione di patch di sicurezza prende un sacco di tempo e fatica, e non dovrebbe lasciare gli utenti senza protezione per sconosciuto periodo di tempo.
- Ci sono dispositivi che non possono supportare le ultime versioni di Android che rende impossibile per loro di ricevere gli aggiornamenti di sicurezza cruciali e li lascia aperta agli exploit.
- Gli utenti finali dovrebbero essere pienamente informati circa i rischi di utilizzo di dispositivi mobili e reti, radicamento e il download da fonti sconosciute. Il rischio di Wi-Fi pubblica non deve essere sottovalutata come pure.
- Da un lato, PII di l'utente finale è minacciata, ma anche qualsiasi altro pezzo di informazione (come attività) situato al dispositivo diventa vulnerabile.
Punte di sicurezza per i dispositivi Android
Android è vulnerabile e gli utenti finali dovrebbero essere più preparati per le questioni come sono con le loro macchine desktop. Qui ci sono diversi suggerimenti di sicurezza da tenere sempre a mente:
- Tu non lasciare le finestre senza i suoi aggiornamenti di sicurezza obbligatorie, vorresti? Non si dovrebbe mai ignorare un aggiornamento di sicurezza di Android, troppo!
- Radicamento il dispositivo nasconde alcuni rischi li -evaluate prima ancora di considerare di farlo.
- Stare lontano da lato a caricamento applicazioni Android (.file APK) o il download di applicazioni da fonti di terze parti. Solo il download da Google Play, ma sempre tenere a mente che le applicazioni malevoli possono intrufolarsi in là, troppo.
- Non dimenticate mai di cura leggere le autorizzazioni delle app. Se un'applicazione sembra sospetto, è più probabile! Fate attenzione con le applicazioni che richiedono i permessi insoliti o inutili o tali che utilizzano grandi quantità di dati o la durata della batteria.
- uso conosciuto, reti Wi-Fi di fiducia. Quando su un viaggio, utilizzare esclusivamente solo reti che vengono verificati.
- Considerare l'installazione Protezione AV sul vostro Android che rileverà comportamenti sospetti sul tuo dispositivo, come nascondere il malware in applicazioni installate.