CVE-2018-9489 is de identificatie van een nieuw veiligheidslek invloed Android. Het lek maakt het mogelijk kwaadaardige apps te omzeilen toestemming controles en is ook gemakkelijk toegang verkrijgen tot meer informatie te lezen. Dit kan malware toelaten om locatie toestel volgen, onder andere.
CVE-2018-9489: technisch overzicht
De fout werd ontdekt door Nightwatch Cybersecurity, die schreef dat “alle versies van Android draait op alle apparaten worden verondersteld te worden beïnvloed Inclusief vorken (zoals FireOS Amazon voor de Kindle)”. Blijkbaar, Google heeft het lek in Android P vast / 9 maar is niet van plan om oudere versies te repareren. Dus, de enige beperking voor nu is bedoeld voor gebruikers om te upgraden naar Android P / 9 of later.
Volgens de onderzoekers, verder onderzoek is zeker nodig om te bepalen of de fout actief in het wild misbruik. Ook moet worden opgemerkt dat de kwaadaardige apps om het systeem uitzendingen kunnen luisteren naar toestemming controles te omzeilen en krijg toegang tot specifieke details apparaat, en dit is inderdaad hoe CVE-2018-9489 kan worden benut.
De kwetsbaarheid werd voor het eerst naar Google maart, met Google het ontwikkelen van een oplossing alleen voor de nieuwste Android-versie.
Zoals vermeld in het onderzoek citaat hierboven, de zwakke plek kan een scala aan details, zoals Wi-Fi-netwerk naam gelezen, lokale IP-adres, DNS-server informatie, evenals het MAC-adres, met de volgende specificatie:
Omdat de MAC-adressen niet veranderen en zijn gebonden aan hardware, Dit kan worden gebruikt om uniek te identificeren en te volgen elke Android-apparaat, zelfs wanneer het MAC-adres randomisatie wordt gebruikt. De netwerknaam en / of BSSID kan worden gebruikt om gebruikers Geef de locatie via een lookup tegen een database zoals Wigle of Skyhook. Andere netwerken informatie kan worden gebruikt door malafide apps om verder te verkennen en een aanval op de lokale WiFi-netwerk.
Hoe kunt u uw Android-toestel van CVE-2018-9489-gebaseerde exploits te beschermen
De klassieke manier om een apparaat te beschermen is om te updaten naar de nieuwste versie van de software, In dit geval Android Pie. Echter, dit is niet zo eenvoudig als het lijkt. Er moet rekening mee dat de meeste Android-OEM's nog maar net begonnen om hun plannen voor de release van Android Pie om hun apparaten te schetsen worden genomen.
Dit betekent dat maanden zal duren voordat de daadwerkelijke uitrol van Android's nieuwste.