Zero-day bekendgemaakt in het Android OS

0
108
Android vulnerability

Details over een zero-day vulnerbility invloed op het mobiele besturingssysteem Android zijn online gepubliceerd, gisteren, 4 September.

De kwetsbaarheid bevindt zich in de manier waarop de Video voor Linux (V4L2) – stuurprogramma dat is opgenomen met het Android OS-ingangen input van gegevens.

Het voeden van de bestuurder kwaadaardige input kan een aanvaller te verheffen hun toegang vanuit een nederige gebruiker root-toegang.

Het goede nieuws is dat deze kwetsbaarheid — gecategoriseerd als een escalatieprobleem — niet kan worden benut op afstand. Aanvallers moeten lokale toegang, wat betekent dat ze nodig hebben om te planten schadelijke code op het apparaat van te voren.

Deze zero-day kan niet gebruikt worden om in te breken in telefoons van gebruikers, maar het kan worden gebruikt voor het maken van hacks veel erger nog, waardoor aanvallers volledige controle van een apparaat, post de eerste infectie.

Zero-day kan gemakkelijk worden weaponized

Een scenario waar deze zero-day kan van pas komen wanneer auteurs van malware bundel binnen kwaadaardige apps die ze verspreiden via de officiële Play Store of via derden app stores.

Nadat de gebruiker installeert een van deze schadelijke apps, de zero-day kan verlenen van de kwaadaardige app root-toegang, en de app kan vervolgens het verrichten van operaties, het wil-het stelen van gegevens van de gebruiker, het downloaden van andere apps, etc..

Dit is hoe alle rechten escalatie bugs worden normaal gesproken gebruikt op Android-apparaten.

Sommige beveiligingsexperts zou kunnen spelen in het belang van deze zero-day — die nog niet ontvangen van een CVE-nummer nog niet-maar een privilege escalation kwetsbaarheden zijn zeer eenvoudig te weaponize op het Android-ecosysteem, in tegenstelling tot de meeste andere operating systemen, waar ze niet beschouwd als een prioriteit.

Bijvoorbeeld, vandaag de dag, vele kwaadaardige Android-apps worden geleverd met de Vuile KOE rechten escalatie te exploiteren, waarmee de apps krijgen root-toegang op oudere Android-smartphones.

Android-ontwikkelaars werden aangemeld, maar niet in slaagde om een patch

Echter, ondanks een geschiedenis van schadelijke apps misbruik van rechten escalatie bugs te krijgen root-toegang, de ontwikkelaars van het Android Open Source Project (AOSP) niet herstelde deze.

Ze had alle tijd van de wereld, want het probleem werd voor het eerst gerapporteerd aan AOSP terug in Maart van dit jaar, na te zijn ontdekt door Trend Micro security-onderzoekers. Ondanks acknowleding de bug rapport en de belofte van een patch, de oplossing kwam niet.

Gisteren, Trend Micro onderzoekers ging het publiek met hun bevindingen na Google gepubliceerd in het September 2019 Android Security Bulletin, die niet zijn voorzien van een fix voor een bug.

Voor het moment, is er geen gemakkelijke oplossing om te voorkomen dat schadelijke apps van het benutten van dit probleem.

Veiligheid

Android Google Play-app met 100 miljoen downloads begint te leveren malware

Microsoft: het Gebruik van multi-factor authenticatie blokken 99,9% van de account hacks

Een nieuwe IOT botnet is het infecteren van Android-gebaseerde set-top boxes

Schande over SHA-2: Symantec flunks basic programmeren (ZDNet YouTube)

De beste DIY home security systems 2019 (CNET)

De grootste cybersecurity risico ‘ s in de financiële sector (TechRepublic)

Verwante Onderwerpen:

Google

Beveiliging TV

Data Management

CXO

Datacenters