CVE-2018-9489は、Androidに影響を与える新しいセキュリティ上の欠陥の識別子です. この脆弱性により、悪意のあるアプリは権限チェックをバイパスでき、さらに情報を読むためのアクセス権を簡単に取得できます。. これにより、マルウェアがデバイスの場所を追跡できるようになる可能性があります, とりわけ.
CVE-2018-9489: 技術概要
欠陥はNightwatchCybersecurityによって発見されました, それを書いた人 “すべてのデバイスで実行されているAndroidのすべてのバージョンは、フォークを含む影響を受けると考えられています (Kindle用のAmazonのFireOSなど)”. どうやら, GoogleはAndroidPの欠陥を修正しました / 9 ただし、古いバージョンを修正する予定はありません. そう, 今のところ唯一の緩和策は、ユーザーがAndroidPにアップグレードすることです。 / 9 以上.
研究者によると, 欠陥が野生で積極的に悪用されているかどうかを判断するには、さらなる研究が絶対に必要です. また、悪意のあるアプリがシステムブロードキャストをリッスンして、権限チェックをバイパスし、特定のデバイスの詳細にアクセスする可能性があることにも注意してください。, これが実際にCVE-2018-9489を悪用する方法です.
この脆弱性は3月に最初にGoogleに報告されました, Googleが最新のAndroidバージョンのみの修正を開発している.
上記の研究引用で述べたように, 欠陥は、Wi-Fiネットワーク名などの詳細の範囲を読み取ることができます, ローカルIPアドレス, DNSサーバー情報, だけでなく、MACアドレス, 次の仕様で:
MACアドレスは変更されず、ハードウェアに関連付けられているため, これは、MACアドレスのランダム化が使用されている場合でも、Androidデバイスを一意に識別して追跡するために使用できます. ネットワーク名やBSSIDを使用して、WiGLEやSkyHookなどのデータベースに対するルックアップを介してユーザーを地理的に特定できます。. 不正なアプリが他のネットワーク情報を使用して、ローカルWiFiネットワークをさらに探索して攻撃する可能性があります.
CVE-2018-9489ベースのエクスプロイトからAndroidデバイスを保護する方法
デバイスを保護する従来の方法は、ソフトウェアの最新バージョンに更新することです, この場合、Android Pie. でも, これは見た目ほど簡単ではありません. ほとんどのAndroidOEMは、AndroidPieをデバイスにリリースする計画の概要を説明し始めたばかりであることを考慮に入れる必要があります。.
これは、Androidの最新版が実際に公開されるまでに数か月かかることを意味します.