Luka w zabezpieczeniach Androida. Niebezpieczny wyciek objął kilku producentów (Aktualizacja)

Luka w zabezpieczeniach Androida. Niebezpieczny wyciek objął kilku producentów (Aktualizacja)

Luka w zabezpieczeniach Androida
Luka w zabezpieczeniach Androida
Źródło zdjęć: © Getty Images | SOPA Images
Konrad Siwik
04.12.2022 10:00, aktualizacja: 05.12.2022 13:55

Duży wyciek zabezpieczeń Androida sprawił, że smartfony Samsunga, LG i innych mniejszych producentów są podatne na niebezpieczne złośliwe aplikacje. Naruszenie doprowadziło do powstania "zaufanych" złośliwych aplikacji, które mogą uzyskać dostęp do całego systemu operacyjnego Android.

Łukasz Siewierski, inżynier wsteczny w Google, poinformował, że narzędzie do śledzenia problemów, Google Android Partner Vulnerability Initiative (APVI), publicznie ujawniło nową lukę, która dotknęła urządzenia od Samsunga, LG i innych mniejszych marek. Podatność ma związek z tym, że klucze podpisywania platformy wielu producentów OEM wyciekły poza ich firmy.

Klucz jest używany do zapewnienia, że wersja Androida uruchomiona na danym urządzeniu jest legalna i stworzona przez producenta. Ten sam klucz może być również używany do podpisywania poszczególnych aplikacji.

Z założenia Android ufa każdej aplikacji podpisanej tym samym kluczem, który jest używany do podpisywania samego systemu operacyjnego. Złośliwy napastnik za pośrednictwem kluczy mógłby użyć systemowego "udostępniania identyfikatora użytkownika" Androida, aby nadać złośliwemu oprogramowaniu pełne uprawnienia na poziomie systemu atakowanego urządzenia. Co za tym idzie, wszystkie dane na smartfonie mogłyby być dostępne dla osoby atakującej.

Dalsza część artykułu pod materiałem wideo

Luka w zabezpieczeniach Samsunga i LG

Warto zauważyć, że ta luka w zabezpieczeniach systemu Android nie występuje wyłącznie podczas instalacji nowej lub nieznanej aplikacji. Klucze platformy, które wyciekły, są również w niektórych przypadkach używane do podpisywania wspólnych aplikacji – w tym Bixby na telefonach Samsunga. Teoretycznie atakujący mógłby dodać złośliwe oprogramowanie do zaufanej aplikacji, podpisać ją tym samym kluczem, a Android zaufa jej jako "aktualizacji". Metoda ta działałaby niezależnie od tego, czy aplikacja pierwotnie pochodziła ze Sklepu Play, Galaxy Store czy też z innego źródła.

Google w swoim raporcie nie określa, które urządzenia lub którzy producenci OEM zostali dotknięci wyciekiem, ale wyświetla hashe przykładowych plików malware. Każdy z nich został przesłany do serwisu VirusTotal, który często ujawnia również nazwę zaatakowanej firmy. Dzięki temu wiadomo, że wyciekły klucze następujących firm:

  • Samsung,
  • LG,
  • Mediatek,
  • Szroco (twórcy tabletów Walmart Onn),
  • Revoview.

Google twierdzi, że od momentu zgłoszenia problemu w maju 2022 r. Samsung i wszystkie inne firmy dotknięte wyciekiem podjęły już środki zaradcze, aby zminimalizować jego wpływ na użytkowników. Gigant dodał, że urządzenia osób, które mógł objąć wyciek, są chronione przed tą konkretną luką na kilka sposobów, w tym przez Google Play Protect i oprogramowania bezpieczeństwa konkretnych producentów. Poza tym ten exploit nie uzyskał dostępu do aplikacji dystrybuowanych przez sklep Google Play.

Oświadczenie Samsunga (aktualizacja)

Biuro prasowe Samsunga przekazało nam następujące oświadczenie w tej sprawie: "Samsung bardzo poważnie podchodzi do kwestii bezpieczeństwa urządzeń Galaxy. Od 2016 roku, po otrzymaniu informacji o tym problemie, wydawaliśmy stosowne poprawki bezpieczeństwa i dotychczas nie były znane żadne incydenty związane z potencjalną luką. Każdorazowo zalecamy naszym użytkownikom, aby aktualizowali swoje urządzenia za pomocą najnowszych aktualizacji oprogramowania."

Biuro prasowe Samsung

Konrad Siwik, dziennikarz dobreprogramy.pl

Programy

Zobacz więcej
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (20)