Huis > How to guides > CVE-2018-9489 Allows Permission Checks Bypass, Alleen gecorrigeerd met Android P
BEDREIGING VERWIJDEREN

CVE-2018-9489 Hiermee Toestemming Controles Bypass, Alleen gecorrigeerd met Android P

CVE-2018-9489 is de identificatie van een nieuw veiligheidslek invloed Android. Het lek maakt het mogelijk kwaadaardige apps te omzeilen toestemming controles en is ook gemakkelijk toegang verkrijgen tot meer informatie te lezen. Dit kan malware toelaten om locatie toestel volgen, onder andere.




CVE-2018-9489: technisch overzicht

De fout werd ontdekt door Nightwatch Cybersecurity, die schreef dat “alle versies van Android draait op alle apparaten worden verondersteld te worden beïnvloed Inclusief vorken (zoals FireOS Amazon voor de Kindle)”. Blijkbaar, Google heeft het lek in Android P vast / 9 maar is niet van plan om oudere versies te repareren. Dus, de enige beperking voor nu is bedoeld voor gebruikers om te upgraden naar Android P / 9 of later.

Volgens de onderzoekers, verder onderzoek is zeker nodig om te bepalen of de fout actief in het wild misbruik. Ook moet worden opgemerkt dat de kwaadaardige apps om het systeem uitzendingen kunnen luisteren naar toestemming controles te omzeilen en krijg toegang tot specifieke details apparaat, en dit is inderdaad hoe CVE-2018-9489 kan worden benut.

De kwetsbaarheid werd voor het eerst naar Google maart, met Google het ontwikkelen van een oplossing alleen voor de nieuwste Android-versie.

Zoals vermeld in het onderzoek citaat hierboven, de zwakke plek kan een scala aan details, zoals Wi-Fi-netwerk naam gelezen, lokale IP-adres, DNS-server informatie, evenals het MAC-adres, met de volgende specificatie:

Omdat de MAC-adressen niet veranderen en zijn gebonden aan hardware, Dit kan worden gebruikt om uniek te identificeren en te volgen elke Android-apparaat, zelfs wanneer het MAC-adres randomisatie wordt gebruikt. De netwerknaam en / of BSSID kan worden gebruikt om gebruikers Geef de locatie via een lookup tegen een database zoals Wigle of Skyhook. Andere netwerken informatie kan worden gebruikt door malafide apps om verder te verkennen en een aanval op de lokale WiFi-netwerk.

Verwante Story: PII, Android en iOS: De meeste Invasieve App Machtigingen in 2018

Hoe kunt u uw Android-toestel van CVE-2018-9489-gebaseerde exploits te beschermen

De klassieke manier om een ​​apparaat te beschermen is om te updaten naar de nieuwste versie van de software, In dit geval Android Pie. Echter, dit is niet zo eenvoudig als het lijkt. Er moet rekening mee dat de meeste Android-OEM's nog maar net begonnen om hun plannen voor de release van Android Pie om hun apparaten te schetsen worden genomen.

Dit betekent dat maanden zal duren voordat de daadwerkelijke uitrol van Android's nieuwste.

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...