Zero-day diffusi nel sistema operativo Android

0
183
Android vulnerability

Dettagli su zero-day vulnerbility agiscono sul sistema operativo mobile Android sono stati pubblicati online, ieri, 4 settembre.

La vulnerabilità risiede nel modo in cui il Video per Linux (V4L2) driver in dotazione con il sistema operativo Android gestisce l’input dei dati.

Alimentazione del driver di input dannoso può consentire a un utente malintenzionato di elevare il loro accesso da un umile utente per l’accesso di root.

La buona notizia è che questa vulnerabilità — classificato come un escalation di privilegi problema, non può essere sfruttata da remoto. Gli aggressori hanno bisogno di accesso locale, il che significa che hanno bisogno di codice dannoso sul dispositivo in anticipo.

Questo “giorno zero” non possono essere utilizzati per rompere i telefoni degli utenti, ma può essere usato per fare hack molto peggio, da permettere agli hacker di prendere il pieno controllo di un dispositivo, il post l’infezione iniziale.

Zero-day può essere facilmente un’arma

Uno scenario in cui questo giorno zero, può tornare utile è quando gli autori di malware in bundle, entro le applicazioni malevoli che distribuiscono tramite il Play Store ufficiale o tramite terze parti da app store.

Dopo che l’utente installa una di queste applicazioni malevole, il giorno zero, può concedere l’app malevoli l’accesso di root, e l’applicazione può quindi compiere tutte le operazioni che vuole — rubare i dati degli utenti, download di altre applicazioni, ecc..

Questo è il modo in tutti privilege escalation bug sono normalmente utilizzati per i dispositivi Android.

Alcuni esperti di sicurezza potrebbe sminuire l’importanza di questo “giorno zero” – che non ha ricevuto un numero CVE — ma privilege escalation vulnerabilità sono molto facili da militarizzare sull’ecosistema Android, a differenza della maggior parte degli altri sistemi operativi, dove non sono considerati una priorità.

Per esempio, al giorno d’oggi, molti malintenzionati Android apps venire in bundle con lo Sporco MUCCA privilege escalation exploit che consente all’app di ottenere l’accesso root sui vecchi smartphone Android.

Android sviluppatori sono stati notificati, ma non è riuscito a fornire una patch

Tuttavia, nonostante una storia di app malevole abuso di privilege escalation bug per ottenere l’accesso di root, il manutentori di Android Open Source Project (AOSP) non hanno patchato questo.

Hanno avuto tutto il tempo del mondo, dal momento che il problema è stato segnalato prima di AOSP indietro nel Marzo di quest’anno, dopo essere stato scoperto da due Trend Micro ricercatori di sicurezza. Nonostante acknowleding la segnalazione di bug e con la promessa di una patch, la correzione non è mai venuto.

Ieri, Trend Micro ricercatori è andato pubblico con le loro scoperte dopo che Google ha pubblicato il settembre 2019 Android Bollettino sulla Sicurezza, che non include un fix per i loro bug.

Per il momento, non c’è nessuna facile soluzione per evitare che le applicazioni dannose di sfruttare questo problema.

Sicurezza

Android app Google Play con 100 milioni di download inizia a distribuire malware

Microsoft: Utilizza autenticazione multi-fattore blocca il 99,9% degli account hack

Un nuovo IOT botnet sta infettando Android-based set-top box

Peccato per SHA-2: Symantec tale programmazione di base (ZDNet YouTube)

Il migliore fai da te sistemi di sicurezza domestica del 2019 (CNET)

Il più grande cybersecurity rischi nel settore dei servizi finanziari (TechRepublic)

Argomenti Correlati:

Google

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati