Android ‘API di rottura vulnerabilità di perdite di dati del dispositivo, consente il tracciamento degli utenti

0
109

Zero

È stata scoperta una vulnerabilità nel sistema operativo Android di Google, che potrebbe permettere cyberattackers di nascosto catturare la connessione Wi-Fi gratuita e di trasmissione dati per il tracciamento degli utenti.

Mercoledì, i ricercatori dalla “ronda di notte” di sicurezza informatica, ha detto in un avviso di sicurezza che il bug, CVE-2018-9489, è stato scoperto nel sistema operativo di gestione della comunicazione di programmazione.

“Ronda di notte” Cybersecurity ricercatore Yakov Shafranovich ha detto che i dispositivi Android trasmissione di informazioni sul dispositivo dell’utente per le applicazioni in esecuzione sul sistema. Queste informazioni possono includere rete Wi-Fi nomi, BSSID, indirizzi IP locali, i dati del server DNS e indirizzi MAC, anche se quest’ultimo è stato nascosto tramite le Api di Android, versione 6 o superiore.

Dai ascolto a questi flussi di dati, applicazioni in grado di catturare le informazioni, spesso per scopi legittimi.

Tuttavia, quando le applicazioni rogue origliare, questo può comportare la divulgazione di informazioni sensibili e di attacchi può essere in grado di attaccare locale reti Wi-Fi o utilizzare gli indirizzi MAC per tenere traccia unici dispositivi Android.

È anche possibile geotrack utenti tramite il nome di rete e BSSID utilizzando le ricerche nei database.

“Mentre la funzionalità esiste per limitare chi ha il permesso di leggere i messaggi, gli sviluppatori di applicazioni, spesso trascurano di implementare queste restrizioni o correttamente la maschera di dati sensibili”, il ricercatore dice. “Questo porta ad un comune vulnerabilità all’interno di applicazioni Android in cui un malware applicazione in esecuzione sullo stesso dispositivo è in grado di spiare e catturare i messaggi trasmessi da altre applicazioni.”

TechRepublic: Android Torta: Cheat sheet

Android utilizza “intenti” per inter-processo di informazione a fianco di un numero di autorizzazioni di misure di salvaguardia contro l’intercettazione di dati o perdite di dati.

Il sistema operativo utilizza due intenti, al fine di trasmettere le informazioni a livello di sistema. Gli intenti sono WifiManager “Rete stato modificato azione” e WifiP2pManager “Wi-Fi P2P questo dispositivo modificato azione”.

Le applicazioni possono attingere a queste informazioni sul dispositivo dell’utente e quando si accede tramite WifiManager, “Accesso wi-Fi in stato di” autorizzazione, è di solito necessario. L’accesso ai dati di geolocalizzazione, di solito, richiede l’accesso “ottima posizione” o “accesso a posizione di” autorizzazioni.

Vedi anche: Android 9 Pie: Nuove caratteristiche, data di uscita, e tutto quello che dovete sapere

Tuttavia, quando un’applicazione è semplicemente in ascolto del sistema di trasmissioni, le autorizzazioni necessarie sono eludibili, che potrebbe consentire canaglia e applicazioni dannose per la cattura di questo tipo di dati senza la conoscenza dell’utente.

“Perché gli indirizzi MAC non cambiano e sono legate all’hardware, questo può essere utilizzato per identificare in modo univoco e tenere traccia di qualsiasi dispositivo Android anche quando l’indirizzo MAC di randomizzazione è utilizzato,” Shafranovich detto. “Il nome di rete e/o BSSID può essere utilizzato per geolocalizza l’utente tramite una ricerca su un database come WiGLE o SkyHook.”

Il team ha testato una varietà di dispositivi Android, che ha dimostrato lo stesso comportamento. Tuttavia, in alcuni casi, il reale indirizzo MAC non è stata visualizzata nella “Rete stato modificato azione,” l’intento, ma era disponibile tramite Wi-Fi P2P questo dispositivo modificato azione, intenzione”.

Tutte le versioni di Android, tra cui OS forcelle — come il Kindle di Amazon FireOS — si ritiene di essere interessato, potenzialmente impattanti milioni di utenti.

La cybersecurity azienda inizialmente ha presentato i risultati di Google nel mese di Marzo. A seguito di un’indagine che ha preso diversi mesi, un numero CVE è stato assegnato per la vulnerabilità e Google ha sviluppato un fix nel mese di luglio.

La patch è stata confermata all’inizio di agosto, portando per la divulgazione al pubblico di vulnerabilità.

CNET: 3 Pixel e Pixel 3 XL: si Dice specifiche, caratteristiche, perdite, il prezzo, la data di rilascio

Google ha risolto la falla di sicurezza nell’ultima versione del sistema operativo Android, Android P, noto anche come Android 9 Pie.

Tuttavia, il gigante tecnologico non risolve le versioni precedenti di Android come risolvere la vulnerabilità “sarebbe una rottura di modifica dell’API”, secondo la cybersecurity impresa.

All’inizio di questo mese, Google ha annunciato il lancio di Android 9 Torta che è già rotolando fuori per gli utenti Android che su alcuni dispositivi.

I dispositivi Android prodotti da produttori come Nokia, Xiaomi, e Sony riceverà l’aggiornamento OS entro la fine dell’autunno. L’aggiornamento include nuove gesto di navigazione, temi e adaptive impostazioni per la luminosità dello schermo e la durata della batteria, tra gli altri.

Gli utenti in grado di aggiornare ad Android 9 sono incoraggiati a farlo.

ZDNet ha raggiunto fuori a Google con la query aggiuntive e di aggiornamento, se sentiamo di ritorno.

Precedente e relativa copertura

Soddisfare il malware che dirotta il browser e reindirizza a pagine fake di Facebook patch critiche dei server in esecuzione di codice remoto vulnerabilità di WhatsApp avverte gratuito di Google Drive backup non sono end-to-end criptate

Argomenti Correlati:

Mobilità

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0