Ein weiteres Android Bug, dass können Hacker die Kontrolle Ihres Telefons mit einem Text
Nur wenn die Welt begann, chill-out über Lampenfieber, kündigte einige israelische Hacker noch mehr schlechte Nachrichten. Genau wie Lampenfieber gibt es eine weitere Android Sicherheitslücke, die Hacker, die Kontrolle über ein Telefon mit einem einzigen Text übernehmen kann. Noch schlimmer ist, dass es keine einfache Lösung.
Auf der Sicherheitskonferenz Black Hat in Las Vegas, gab heute bekannt, nennt man Zertifi-Tor. Das Forschungsteam von Check Point, die finden, dass die Anfälligkeit für eine halbe erläutert verwechselt Publikum in Las Vegas am Donnerstagmorgen. Ich sage halb verwirrt, weil die Sitzungstitel — "Haustür Zugang zu Pwning Millionen von Androiden" – klingt so vertraut die Lampenfieber-Angst, die Schlagzeilen am Ende Juli erfasst. Das Check Point Team Ergebnisse zeigen jedoch eine kompliziertere Sache mit Android-Sicherheit dreht sich wie das Betriebssystem, apps mit privilegierten Berechtigungen zu überprüfen. Dies bedeutet, dass es einfach für einen Hacker zu fast jedem Android-Handy mit einer gefälschten app oder sogar eine SMS übernehmen.
Die betreffenden apps werden als mobile remote Support-Tools (mSRTs) bezeichnet. Diese oft vorinstalliert vom Hersteller oder Träger und Supportteams zugreifen und Geräte fernsteuern, vor allem für die Behebung von Problemen ermöglichen. Sie können es nicht wissen, aber Sie haben wahrscheinlich eine mSRT auf Ihrem Android-Smartphone installiert. Es muss wahrscheinlich sogar ein Symbol in Ihrem Werfer nicht. Google nicht Schiff diese apps mit Android, und gibt es keine native Möglichkeit, Zertifikate zu überprüfen, obwohl sie oft gewährt sind privilegierte Berechtigungen wie die Fähigkeit, neue apps installieren gelangen auf das Bild oder Benutzereingaben zu imitieren.
Lange Rede kurzer Sinn, das Check Point-Team einen Weg gefunden, ziemlich einfach gefälschte Zertifikate erstellen und erhalten vollen Zugriff auf ein Android-Gerät mit einem mSRT installiert. In der Black-Hat-Demo demonstriert Check Point Ohad Bobrov und Avi Baschan zwei Möglichkeiten des Zugangs. Beteiligten installiert eine gefälschte Taschenlampen-app, die sehr wenige Berechtigungen angefordert, aber eigentlich gab ihnen volle Kontrolle über das Gerät dank der Verwundbarkeit. Der anderen Beteiligten eine einzelne SMS, die das remote-Zugriff-Werkzeug, um jeden Befehl zwingen könnte. Der Hack ist ziemlich unheimlich aussehende in Aktion.
Es ist nicht nur schlechte Nachrichten. Das Check Point-Team berichtet die Anfälligkeit für Google als auch eine Reihe von Geräteherstellern (LG, Samsung, HTC, Huawei, etc.) sowie Träger. Viele von ihnen haben es schon angesprochen, aber die Forscher gewarnt, dass es immer noch Millionen von Geräten, die immer noch anfällig sein könnte. Check Point gebaut handlich genug, eine Scanner-app, die Sie, aus dem Google Play Store herunterladen können zu sehen, ob Ihr Telefon einer von ihnen ist.
Alles, was gesagt, zwei große Android Schwachstellen in wie vielen Wochen dient als weitere Beweise, die der Zustand der Android Sicherheit scheint zum Scheitern verurteilt. Wenn so viele verschiedene Akteure für die Entwicklung des open-Source-Betriebssystems beitragen, gibt es zwangsläufig ebenso viele Möglichkeiten, Dinge übersehen. Und wenn schlechte Schwachstellen gefunden werden, Google kann nicht immer lassen Sie ein Software-Update und alles auf einmal zu beheben. Apple-Geräte nicht ganz das Problem haben, aber sie können auch gehackt werden.
Die Lösung? Verwenden Sie niemals eine Smartphone, denke ich.
Bild via Getty