Zavřít reklamu

Velký bezpečnostní únik vedl k vytvoření „důvěryhodných“ malwarových aplikací, které mohou získat přístup k celému operačnímu systému Android. Zranitelná jsou zařízení od Samsungu, LG a dalších výrobců.

Jak upozornil bezpečnostní expert a vývojář Lukasz Siewierski, bezpečnostní iniciativa Googlu Android Partner Vulnerability Initiative (APVI) veřejně odhalila nový exploit, který činí zranitelnými zařízení od Samsungu, LG, Xiaomi a dalších výrobců. Jádro problému spočívá v tom, že těmto výrobcům unikly jejich podpisové klíče pro Android. Podpisový klíč se používá k zajištění toho, že verze Androidu, která běží na vašem zařízení, je legitimní, vytvořená výrobcem. Stejný klíč lze kromě toho použít k podepisování jednotlivých aplikací.

Android je navržen tak, aby důvěřoval jakékoli aplikaci podepsané stejným klíčem, který se používá k podepsání samotného operačního systému. Hacker s těmito podpisovými klíči aplikací by mohl použít systém „sdíleného uživatelského ID“ Androidu, aby na postiženém zařízení udělil plné oprávnění malwaru na systémové úrovni. To by útočníkovi umožnilo se dostat ke všem datům na postiženém zařízení.

Stojí za zmínku, že tato zranitelnost se nevyskytuje pouze při instalaci nové nebo neznámé aplikace. Vzhledem k tomu, že tyto uniklé klíče Androidu se v některých případech používají i podepisování běžných aplikací, včetně aplikace Bixby na některých telefonech Galaxy, útočník by mohl přidat malware do důvěryhodné aplikace, podepsat škodlivou verzi stejným klíčem a Android by tomu důvěřoval jako „aktualizaci“. Tato metoda by fungovala bez ohledu na to, zda aplikace původně pocházela z obchodů Google Play a Galaxy Store nebo byla sideloadována.

Podle Googlu je prvním krokem k vyřešení problému to, aby postižená společnost vyměnila (či „otočila“) své androidové podpisové klíče. Kromě toho softwarový obr všechny výrobce smartphonů s jeho systémem vyzval, aby drasticky minimalizovali frekvenci používání klíčů k podepisování aplikací.

Google říká, že od doby, kdy byl problém nahlášen, což byl květen letošního roku, Samsung a všechny ostatní dotčené společnosti již „přijaly nápravná opatření, aby minimalizovaly dopad těchto velkých bezpečnostních úniků na uživatele“. Není však zcela jasné, co to přesně znamená, protože některé ze zranitelných klíčů podle webu APKMirror v posledních několika dnech použil v androidových aplikacích Samsung.

Google poznamenal, že zařízení s Androidem jsou proti této zranitelnosti chráněna několika způsoby, mimo jiné prostřednictvím bezpečnostní funkce Google Play Protect. Dodal, že tento exploit se nedostal do aplikací distribuovaných prostřednictvím obchodu Google Play.

Dnes nejčtenější

.