Kolejna poważna luka Androida odkryta. 90% urządzeń podatnych na wykradanie danych Strona główna Aktualności08.12.2014 21:51 Udostępnij: O autorze Tomek Kondrat @eagleeyetom Grupa chińskich badaczy z firmy 360 zajmującej się rozwiązaniami antywirusowymi, odkryła kolejną lukę w kodzie źródłowym Androida. Podatność nazwana Fakedebuggerd umożliwia wykonanie złośliwego kodu z wykorzystaniem praw roota. Podatnymi na atak są urządzenia wyposażone w Androida od wersji 4.0 do 4.4, czyli zdecydowana większość obecnie sprzedawanych smartfonów oraz tabletów. O sprawie informuje portal Techworm. Według raportu badaczy, Fakedebuggerd wykorzystuje dwa eksploity – Towelroot oraz Framaroot. Owe metody wykorzystywane są do rootowania licznych modeli smartfonów i tabletów z Androidem. Pierwsza z nich wykorzystuje lukę w wywołaniu systemowym futex (). Odpowiednia łatka jądra została wprowadzona pięć miesięcy temu czyniąc Towelroota bezużytecznym na najnowszych smartfonach wyposażonych w system Android 5.0 Lollipop. Framaroot natomiast jest narzędziem do podwyższenia uprawnień na urządzeniach Samsunga, LG, Huwaei, Asusa oraz ZTE. Eksploity wykorzystane w tym narzędziu zostały nazwane na cześć bohaterów Drużyny Pierścienia z trylogii J.R.R. Tolkiena „Władca Pierścieni”. Zarówno Towelroot, jak i Framaroot pozwalają na przyznanie praw roota z poziomu zwykłej aplikacji. Możliwe jest nawet podwyższenie uprawnień bez konieczności używania kabla USB oraz komputera. Nowo odkryte zagrożenie wykorzystuje dwa narzędzia do uzyskania praw roota. Użytkownik, który zainstaluje zainfekowaną aplikację ma bardzo nikłe szanse na zorientowanie się, że używane urządzenie jest atakowane. Fakedebuggerd może wykradać z urządzenia użytkownika prywatne informacje i przesyłać je do rąk hakerów. Dodatkowo zostaną zainstalowane aplikacje jak Latarka lub Kalendarz, których nie da się usunąć nawet z wykorzystaniem roota. Użytkownik, którego urządzenie zostanie zainfekowane, może mieć spore trudności z usunięciem zagrożenia, gdyż wymagane może być całkowite przeinstalowanie systemu. Według statystyk Google'a za grudzień, z podatnych na atak wersji systemu Android korzysta ponad 90% obecnie używanych urządzeń. Fakedebuggerd może stać się zatem poważnym problemem dla użytkowników, którzy instalują aplikacje spoza oficjalnych kanałów dystrybucji. Pełen raport o zagrożeniu, niestety w standardowym języku mandaryńskim, można odnaleźć pod tym adresem. Obecnie nie ma skutecznej metody, aby uchronić się przed zagrożeniem. Najlepszym rozwiązaniem jest rozwaga podczas instalowania aplikacji spoza oficjalnego sklepu Google Play. Należy również unikać kliknięć w podejrzane linki rozsyłane wraz z wiadomościami SMS oraz MMS. Oprogramowanie Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Towelroot – luka w jądrze Linuksa pozwala na uzyskanie dostępu root na Androidzie 23 cze 2014 Łukasz Tkacz Oprogramowanie 38 ANDROID: "Bezpieczny" root 22 cze 2014 DeliVeriuS Blogi 61 Problemy z bezpieczeństwem Androida są często zależne od lokalizacji 1 cze 2020 Oskar Ziomek Oprogramowanie Bezpieczeństwo 1 Nadchodzi Zoom 5.0: lepsze bezpieczeństwo i koniec zoombombingu 23 kwi 2020 Jakub Krawczyński Oprogramowanie Bezpieczeństwo 26
Udostępnij: O autorze Tomek Kondrat @eagleeyetom Grupa chińskich badaczy z firmy 360 zajmującej się rozwiązaniami antywirusowymi, odkryła kolejną lukę w kodzie źródłowym Androida. Podatność nazwana Fakedebuggerd umożliwia wykonanie złośliwego kodu z wykorzystaniem praw roota. Podatnymi na atak są urządzenia wyposażone w Androida od wersji 4.0 do 4.4, czyli zdecydowana większość obecnie sprzedawanych smartfonów oraz tabletów. O sprawie informuje portal Techworm. Według raportu badaczy, Fakedebuggerd wykorzystuje dwa eksploity – Towelroot oraz Framaroot. Owe metody wykorzystywane są do rootowania licznych modeli smartfonów i tabletów z Androidem. Pierwsza z nich wykorzystuje lukę w wywołaniu systemowym futex (). Odpowiednia łatka jądra została wprowadzona pięć miesięcy temu czyniąc Towelroota bezużytecznym na najnowszych smartfonach wyposażonych w system Android 5.0 Lollipop. Framaroot natomiast jest narzędziem do podwyższenia uprawnień na urządzeniach Samsunga, LG, Huwaei, Asusa oraz ZTE. Eksploity wykorzystane w tym narzędziu zostały nazwane na cześć bohaterów Drużyny Pierścienia z trylogii J.R.R. Tolkiena „Władca Pierścieni”. Zarówno Towelroot, jak i Framaroot pozwalają na przyznanie praw roota z poziomu zwykłej aplikacji. Możliwe jest nawet podwyższenie uprawnień bez konieczności używania kabla USB oraz komputera. Nowo odkryte zagrożenie wykorzystuje dwa narzędzia do uzyskania praw roota. Użytkownik, który zainstaluje zainfekowaną aplikację ma bardzo nikłe szanse na zorientowanie się, że używane urządzenie jest atakowane. Fakedebuggerd może wykradać z urządzenia użytkownika prywatne informacje i przesyłać je do rąk hakerów. Dodatkowo zostaną zainstalowane aplikacje jak Latarka lub Kalendarz, których nie da się usunąć nawet z wykorzystaniem roota. Użytkownik, którego urządzenie zostanie zainfekowane, może mieć spore trudności z usunięciem zagrożenia, gdyż wymagane może być całkowite przeinstalowanie systemu. Według statystyk Google'a za grudzień, z podatnych na atak wersji systemu Android korzysta ponad 90% obecnie używanych urządzeń. Fakedebuggerd może stać się zatem poważnym problemem dla użytkowników, którzy instalują aplikacje spoza oficjalnych kanałów dystrybucji. Pełen raport o zagrożeniu, niestety w standardowym języku mandaryńskim, można odnaleźć pod tym adresem. Obecnie nie ma skutecznej metody, aby uchronić się przed zagrożeniem. Najlepszym rozwiązaniem jest rozwaga podczas instalowania aplikacji spoza oficjalnego sklepu Google Play. Należy również unikać kliknięć w podejrzane linki rozsyłane wraz z wiadomościami SMS oraz MMS. Oprogramowanie Udostępnij: © dobreprogramy Zgłoś błąd w publikacji