Dzięki nowej luce 99 proc. urządzeń z Androidem można namierzyć bez wiedzy użytkownika

Źródło: Depositphotos
Źródło: Depositphotos
Piotr Urbaniak

03.09.2018 08:59, aktual.: 03.09.2018 21:26

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Eksperci z Nightwatch Cybersecurity poinformowali o odnalezieniu w systemie Android bardzo niebezpiecznej dla użytkowników luki, która pozwala na dokładne ustalenie lokalizacji urządzenia, omijając konieczność uzyskania przez crackera lub złodzieja jakichkolwiek uprawnień.

– Transmisje systemowe z Androida udostępniają informacje o urządzeniu użytkownika wszystkim aplikacjom uruchomionym na urządzeniu, w tym nazwę sieci WiFi, BSSID, lokalne adresy IP, informacje o serwerze DNS i adres MAC. Niektóre z tych informacji (adres MAC) nie są już dostępne za pośrednictwem interfejsów API systemu Android w wersji 6 lub nowszej, a dodatkowe uprawnienia są zwykle wymagane, aby uzyskać dostęp do pozostałych informacji, ale dzięki odsłuchowi tych programów każda aplikacja na urządzeniu może przechwycić te informacje, pomijając wszelkie kontrole uprawnień i istniejące ograniczenia – czytamy w raporcie.

Jakby tego było mało, na zagrożenie podatne są nie tylko urządzenia z systemem Google, ale także sprzęt wykorzystujący forki tegoż, na przykład seria produktów Amazon Fire. Jedyny wyjątek stanowią jednostki wyposażone w najnowszego Androida 9.0 Pie, w którym to opisywana luka została ponoć załatana. Z tym że Android 9.0 Pie pracuje obecnie na około 1 proc. wszystkich sprzętów z „robocikiem” na pokładzie. Korporacja z Mountain View zaś, jak twierdzi Nightwatch Cybersecurity, nie planuje wydania poprawki bezpieczeństwa do starszych wersji systemu. Wszystko to oznacza, że niestety mamy do czynienia z naprawdę globalnym problemem.

Powtórzmy, luka pozwala napastnikowi na uzyskanie informacji o położeniu użytkownika danego smartfonu, przez co pojawia się możliwość śledzenia. Dla przykładu, uzyskawszy informacje o lokalizacji, złodziej może upewnić się, że ofiara nie znajduje się w domu, po czym dokonać włamania. Jest to dość czarny scenariusz, ale niewątpliwie możliwy.

A o co w tym wszystkim chodzi?

Jak podaje zespół, Android regularnie przesyła informacje o połączeniu Wi-Fi i interfejsie sieci za pomocą dwóch funkcji. Są to: WifiManager: NETWORK_STATE_CHANGED_ACTION i WIFI_P2P_THIS_DEVICE_CHANGED_ACTION WifiPanager2. Informacje te obejmują adres MAC urządzenia, identyfikator BSSID i nazwę sieci punktu dostępu WiFi, a ponadto różne parametry sieciowe: lokalny zakres adresów IP, adres IP bramy i serwera DNS. Jednocześnie są one dostępne dla wszystkich aplikacji uruchomionych na urządzeniu użytkownika.Aplikacje mogą również uzyskać dostęp do tych informacji za pośrednictwem klasy WifiManager. Zazwyczaj wymaga to uprawnienia "ACCESS_WIFI_STATE" w manifeście aplikacji. Geolokalizacja przez Wi-Fi zwykle wymaga uprawnień "ACCESS_FINE_LOCATION" lub "ACCESS_COARSE_LOCATION". Co więcej, na systemach Android w wersji 6.0 i nowszych rzeczywisty adres MAC urządzenia nie jest już dostępny za pośrednictwem interfejsów API i zawsze zwraca adres "02: 00: 00: 00: 00: 00", ale aplikacja nasłuchująca transmisji systemowych nie potrzebuje żadnego z tych uprawnień, dzięki czemu można przechwycić kluczowe dane bez wiedzy użytkownika, a rzeczywisty adres MAC jest odczytywany nawet na systemie Android 6.0 lub nowszym.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Komentarze (90)