Дългогодишен основен недостатък остави милиони телефони с Android широко отворени за кражба на данни

Според туит от Google Лукас Шевирски (През Мишал РахманИ на 9to5Google), хакери и „злонамерени вътрешни лица“ са успели да изтекат ключовете за подписване на платформата, които много производители на Android използват за подписване на системни приложения, използвани на устройства с Android. Тези ключове за подписване се използват, за да гарантират легитимността на приложенията и дори версията на операционната система Android, на която работи телефонът ви.

Дългогодишната уязвимост засегна LG, Samsung и други производители, свързани с Android

Baked in Android е система, която се доверява на приложения, подписани със същия ключ, използван за удостоверяване на самата операционна система. Така че можете да видите какъв е проблемът тук. Лош актьор, контролиращ тези превключватели, може да накара Android да се „довери“ на приложения, натоварени със зловреден софтуер на системно ниво. Това е все едно да дадете на крадеца ключовете от къщата и колата си с вашето съгласие. Всички данни на уязвими устройства могат да бъдат изложени на риск. Някои от тези ключове се използват за подписване на обикновени приложения, инсталирани от Play Store или изтеглени от други витрини на приложения за Android.

Абдурахман туитва, че изтеклите ключове за подписване не могат да се използват за инсталиране на хакнати актуализации по въздуха. Той добавя, че системата Play Store Protect може да маркира приложения, подписани от изтекли ключове, като потенциално злонамерени.

Въпреки че не всички източници на изтеклите ключове все още са идентифицирани, компаниите, които са посочени, включват следното:

  • samsung
  • LG
  • медиатех
  • Szroco (компанията, която произвежда Onn дисковете на Walmart)
  • revoview

Google казва, че е бил уведомен за уязвимостта през май тази година и че участващите компании са „взели коригиращи мерки за намаляване на въздействието върху потребителите“. Не точно знакът „всичко е ясно“, особено в светлината на новината, че APK Mirror наскоро се е натъкнал на някои уязвими ключове в регистъра в приложенията на Samsung за Android.

Google, в изявление, каза, че потребителите на Android са защитени от функцията Google Play Store Protect и от действията, предприети от производителите. Google заяви, че този експлойт не е засегнал никакви приложения, изтеглени от Play Store.

Говорител на Google каза: “OEM партньорите незабавно въведоха смекчаващи мерки веднага след като бяхме информирани за голямото нарушение. Крайните потребители ще бъдат защитени от потребителски смекчаващи мерки, прилагани от OEM партньори. Google внедри обширно откриване на злонамерен софтуер в Build Test Suite, който сканира системни изображения “Google Play Protect също открива зловреден софтуер. Няма индикация, че този зловреден софтуер съществува или някога е бил в Google Play Store. Както винаги, съветваме потребителите да се уверят, че използват най-новата версия на Android.”

Какво трябва да направите, за да ограничите излагането си

Google препоръчва на участващите компании да сменят ключовете за подписване, които се използват в момента, и да спрат да използват изтекли ключове. Той също така предлага всяка компания да започне разследване, за да разбере как са изтекли ключовете. Надяваме се, че това ще предотврати подобно нещо да се случи отново в бъдеще. Google също така препоръчва на компаниите да използват пеещи ключове за минималния брой приложения, за да намалят броя на потенциалните течове в бъдеще.

И така, какво можете да направите като собственик на потенциално засегнат телефон с Android? Уверете се, че вашето устройство работи с най-новата версия на Android и инсталирайте всички актуализации за защита веднага щом пристигнат. На кого му пука, ако тези актуализации не носят вълнуващи нови функции, защото тяхната работа е да гарантират, че вашето устройство няма да бъде компрометирано. И потребителите на Android трябва да се въздържат от странично зареждане на приложения. Това е, когато инсталирате приложение, получено от магазин за приложения на трета страна.

Страшното е, че тази уязвимост очевидно съществува от години. Samsung дори изтъква това в своето изявление, изпратено до Samsung Android Police който гласи: “Samsung приема сигурността на устройствата Galaxy много сериозно. Ние пуснахме корекции за сигурност от 2016 г., след като научихме за проблема, и не е имало известни инциденти със сигурността по отношение на тази потенциална уязвимост. Винаги препоръчваме на потребителите да държат своите устройства – в крак с най-новите софтуерни актуализации.”