Casa > Cyber ​​Notizie > CVE-2018-9489 Consente il bypass dei controlli di autorizzazione, Solo fisso in Android P
CYBER NEWS

CVE-2018-9489 Consente autorizzazione Controlli Bypass, Solo fisso in Android P

CVE-2018-9489 è l'identificatore di un Android nuova falla di sicurezza che interessano. La vulnerabilità permette ad applicazioni malevoli controlli delle autorizzazioni di bypass ed è anche ottenendo facilmente l'accesso per leggere ulteriori informazioni. Questo potrebbe consentire di malware per tracciare la posizione del dispositivo, tra le altre cose.




CVE-2018-9489: Panoramica tecnica

La falla è stata scoperta da Nightwatch Cybersecurity, che ha scritto che “tutte le versioni di Android in esecuzione su tutti i dispositivi si ritiene di essere colpiti Compreso forcelle (come ad esempio FireOS di Amazon per il Kindle)”. Apparentemente, Google ha fissato il difetto in Android P / 9 ma non ha intenzione di risolvere vecchie versioni. Così, l'unico di mitigazione per ora è per gli utenti di aggiornare ad Android P / 9 o più tardi.

Secondo i ricercatori, ulteriori ricerche sono sicuramente necessaria per determinare se il difetto è attivamente sfruttata in natura. Va inoltre notato che le applicazioni malevoli possono ascoltare le trasmissioni di sistema per aggirare controlli delle autorizzazioni e ottenere l'accesso a specifici dettagli dei dispositivi, e questo è davvero come CVE-2018-9489 può essere sfruttata.

La vulnerabilità è stata riportata a Google marzo, con Google lo sviluppo di una correzione solo per la sua più recente versione di Android.

Come accennato nella citazione di ricerca sopra, la falla in grado di leggere una serie di dettagli come nome della rete Wi-Fi, indirizzo IP locale, informazioni sul server DNS, così come l'indirizzo MAC, con le seguenti caratteristiche:

Poiché gli indirizzi MAC non cambiano e sono legate all'hardware, questo può essere utilizzato per identificare e monitorare qualsiasi dispositivo Android anche univoco quando viene utilizzato l'indirizzo MAC randomizzazione. Il nome di rete e / o BSSID può essere utilizzato per Geolocalizza utenti tramite una ricerca su un database come WiGLE o SkyHook. Altre informazioni di rete può essere utilizzato da applicazioni canaglia per esplorare ulteriormente e attaccare la rete WiFi locale.

Story correlati: PII, Android e iOS: Più invasivo App Permesso 2018

Come proteggere il vostro dispositivo Android da exploit basati su CVE-2018-9489

Il modo classico per proteggere un dispositivo è quello di aggiornare alla versione più recente del software, in questo caso Android Pie. Tuttavia, questo non è così facile come sembra. Dovrebbe essere preso in considerazione che la maggior parte OEM Android stanno appena iniziando a delineare i loro piani per il rilascio di Android Pie ai loro dispositivi.

Ciò significa che passeranno mesi prima del lancio effettivo di Android di ultima.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo