CVE-2018-9489 è l'identificatore di un Android nuova falla di sicurezza che interessano. La vulnerabilità permette ad applicazioni malevoli controlli delle autorizzazioni di bypass ed è anche ottenendo facilmente l'accesso per leggere ulteriori informazioni. Questo potrebbe consentire di malware per tracciare la posizione del dispositivo, tra le altre cose.
CVE-2018-9489: Panoramica tecnica
La falla è stata scoperta da Nightwatch Cybersecurity, che ha scritto che “tutte le versioni di Android in esecuzione su tutti i dispositivi si ritiene di essere colpiti Compreso forcelle (come ad esempio FireOS di Amazon per il Kindle)”. Apparentemente, Google ha fissato il difetto in Android P / 9 ma non ha intenzione di risolvere vecchie versioni. Così, l'unico di mitigazione per ora è per gli utenti di aggiornare ad Android P / 9 o più tardi.
Secondo i ricercatori, ulteriori ricerche sono sicuramente necessaria per determinare se il difetto è attivamente sfruttata in natura. Va inoltre notato che le applicazioni malevoli possono ascoltare le trasmissioni di sistema per aggirare controlli delle autorizzazioni e ottenere l'accesso a specifici dettagli dei dispositivi, e questo è davvero come CVE-2018-9489 può essere sfruttata.
La vulnerabilità è stata riportata a Google marzo, con Google lo sviluppo di una correzione solo per la sua più recente versione di Android.
Come accennato nella citazione di ricerca sopra, la falla in grado di leggere una serie di dettagli come nome della rete Wi-Fi, indirizzo IP locale, informazioni sul server DNS, così come l'indirizzo MAC, con le seguenti caratteristiche:
Poiché gli indirizzi MAC non cambiano e sono legate all'hardware, questo può essere utilizzato per identificare e monitorare qualsiasi dispositivo Android anche univoco quando viene utilizzato l'indirizzo MAC randomizzazione. Il nome di rete e / o BSSID può essere utilizzato per Geolocalizza utenti tramite una ricerca su un database come WiGLE o SkyHook. Altre informazioni di rete può essere utilizzato da applicazioni canaglia per esplorare ulteriormente e attaccare la rete WiFi locale.
Come proteggere il vostro dispositivo Android da exploit basati su CVE-2018-9489
Il modo classico per proteggere un dispositivo è quello di aggiornare alla versione più recente del software, in questo caso Android Pie. Tuttavia, questo non è così facile come sembra. Dovrebbe essere preso in considerazione che la maggior parte OEM Android stanno appena iniziando a delineare i loro piani per il rilascio di Android Pie ai loro dispositivi.
Ciò significa che passeranno mesi prima del lancio effettivo di Android di ultima.