Digital Electronics

Android Fake ID Bezpečnostní vada umožňuje hackerům zcela převzít váš gadget

Open-Source povaha Androidu Google je fantastická pro ty, kteří hledají přizpůsobitelný zážitek, ale zase učinila platformu ještě větší cíl pro hackery jako stejně jako tvůrci malwaru. Zděná zahrada iOS je bezpochyby občas odrazující, avšak částečně díky Steveovi úkoly skepticismu (čtení: nenávist) adobe flash není náchylná k bezpečnostní vadě ohrožující čtyři pětiny komunity Android.

Android je také jako open source, je také výjimečně roztříštěn. To znamená, že v každém typu poskytnutého času pravděpodobně zjistíte, že aktuální vydání nemusí být nutně nejčastěji používáno, stejně jako Android Kitkat je zdaleka nejbezpečnější a tekutinová vývoj dosud, je to také Stojí za zmínku, že v tuto chvíli to méně než 20 procent droidů opravdu využívá.

To samo o sobě nemusí být nutně problematické, ale nyní byla objevena bezpečnostní chyba „falešného ID“, která umožňuje škodlivé aplikaci odesílat falešné přihlašovací údaje a maskují se jako legitimní aplikace. Bezpečnostní firma připisovaná s nalezením tohoto nového malwaru má pocit, že existuje autentická příčina alarmu.

Bezpečnost Blueboxu identifikovala vlastní chybu v make-upu softwaru Android. Ovlivňuje to všechny gadgety Android se systémem Android 2.1, stejně jako výše, včetně aktuální verze Android KitKat a náhledu Android L.

Majitelé gadgetů pro Android, které provozují výše uvedené, jsou svěřeny nebezpečí, že aplikace malwaru by mohla zcela unést gadget spoofingovou oprávnění k aplikaci a také s těmito výzvami, které jsou považovány za první obrannou linii proti bezohledným nebo jinak škodlivým aplikacím. To se rozhodně cítím neklidný jako běžný uživatel Androidu.

Podle ochrany Blueboxu v této záležitosti mohou být zařízení a aplikace a aplikace, které závisí na existenci určitých podpisů pro ověření aplikace, také náchylné k falešnému ID]. Jako takový je jakýkoli typ aplikace závislé na těchto podpisových řetězcích “ podkopán touto zranitelností. “

Skvělou zprávou však je, že Google již vydal opravu OEM i AOSP. Špatnou zprávou je, že nechápeme, kdy budou OEM i dopravci vykonávat a také začnou rozšiřovat aktualizace s Patch pro tuto závažnou zranitelnost vůči koncovým uživatelům.

Co z toho všeho děláš? Nezapomeňte nechat své komentáře pomocí normálních médií níže.

(Zdroj: Arstechnica)

Můžete nás dodržovat na Twitteru, přidat nás do svého kruhu na Google+ nebo se vám líbí naše stránka na Facebooku, abyste se informovali o všech aktuálních od společnosti Microsoft, Google, Apple i web.