r   e   k   l   a   m   a
r   e   k   l   a   m   a

Kolejna poważna luka Androida odkryta. 90% urządzeń podatnych na wykradanie danych

Strona główna AktualnościOPROGRAMOWANIE

Grupa chińskich badaczy z firmy 360 zajmującej się rozwiązaniami antywirusowymi, odkryła kolejną lukę w kodzie źródłowym Androida. Podatność nazwana Fakedebuggerd umożliwia wykonanie złośliwego kodu z wykorzystaniem praw roota. Podatnymi na atak są urządzenia wyposażone w Androida od wersji 4.0 do 4.4, czyli zdecydowana większość obecnie sprzedawanych smartfonów oraz tabletów. O sprawie informuje portal Techworm.

Według raportu badaczy, Fakedebuggerd wykorzystuje dwa eksploity – Towelroot oraz Framaroot. Owe metody wykorzystywane są do rootowania licznych modeli smartfonów i tabletów z Androidem. Pierwsza z nich wykorzystuje lukę w wywołaniu systemowym futex (). Odpowiednia łatka jądra została wprowadzona pięć miesięcy temu czyniąc Towelroota bezużytecznym na najnowszych smartfonach wyposażonych w system Android 5.0 Lollipop. Framaroot natomiast jest narzędziem do podwyższenia uprawnień na urządzeniach Samsunga, LG, Huwaei, Asusa oraz ZTE. Eksploity wykorzystane w tym narzędziu zostały nazwane na cześć bohaterów Drużyny Pierścienia z trylogii J.R.R. Tolkiena „Władca Pierścieni”. Zarówno Towelroot, jak i Framaroot pozwalają na przyznanie praw roota z poziomu zwykłej aplikacji. Możliwe jest nawet podwyższenie uprawnień bez konieczności używania kabla USB oraz komputera.

Nowo odkryte zagrożenie wykorzystuje dwa narzędzia do uzyskania praw roota. Użytkownik, który zainstaluje zainfekowaną aplikację ma bardzo nikłe szanse na zorientowanie się, że używane urządzenie jest atakowane. Fakedebuggerd może wykradać z urządzenia użytkownika prywatne informacje i przesyłać je do rąk hakerów. Dodatkowo zostaną zainstalowane aplikacje jak Latarka lub Kalendarz, których nie da się usunąć nawet z wykorzystaniem roota. Użytkownik, którego urządzenie zostanie zainfekowane, może mieć spore trudności z usunięciem zagrożenia, gdyż wymagane może być całkowite przeinstalowanie systemu.

r   e   k   l   a   m   a

Według statystyk Google'a za grudzień, z podatnych na atak wersji systemu Android korzysta ponad 90% obecnie używanych urządzeń. Fakedebuggerd może stać się zatem poważnym problemem dla użytkowników, którzy instalują aplikacje spoza oficjalnych kanałów dystrybucji. Pełen raport o zagrożeniu, niestety w standardowym języku mandaryńskim, można odnaleźć pod tym adresem.

Obecnie nie ma skutecznej metody, aby uchronić się przed zagrożeniem. Najlepszym rozwiązaniem jest rozwaga podczas instalowania aplikacji spoza oficjalnego sklepu Google Play. Należy również unikać kliknięć w podejrzane linki rozsyłane wraz z wiadomościami SMS oraz MMS.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.