Κίνδυνος για τις παλιές Android συσκευές
Πιθανή η αυτόματη λήψη και η εκτέλεση κακόβουλου λογισμικού.
Παρατηρώντας τη δραστηριότητα αρκετών ομάδων ψηφιακών εγκληματιών, oι ερευνητές της Kaspersky Lab, εντόπισαν ασυνήθιστη δραστηριότητα σε ένα κακόβουλο script, που βρίσκεται σε μια «μολυσμένη» ιστοσελίδα, το οποίο θέτει τους χρήστες συσκευών Android σε κίνδυνο. To script
Η «μόλυνση» μιας συσκευής Android είναι πολύ πιο δύσκολη για τους εγκληματίες σε σχέση με τη «μόλυνση» ενός υπολογιστή με Windows. Τα Windows – και πολλές διαδεδομένες εφαρμογές για αυτό το λειτουργικό – διαθέτουν τρωτά σημεία, που επιτρέπουν στον κακόβουλο κώδικα να εκτελεστεί χωρίς αλληλεπίδραση με το χρήστη. Κατά κανόνα, αυτό δεν συμβαίνει με το λειτουργικό Android, καθώς κάθε εγκατάσταση εφαρμογής σε μια συσκευή Android, απαιτεί επιβεβαίωση από τον ιδιοκτήτη της. Ωστόσο, τα τρωτά σημεία του λειτουργικού συστήματος θα μπορούσαν να αξιοποιηθούν για να παρακάμψουν τον περιορισμό αυτό και – όπως ανακάλυψαν οι ερευνητές της εταιρείας – αυτό συμβαίνει πράγματι.
Το script είναι μια σειρά ειδικών οδηγιών προς εκτέλεση στον browser, που ενσωματώνονται στον κώδικα της «μολυσμένης» ιστοσελίδας. Το πρώτο script ανακαλύφθηκε όταν αναζητούσε συσκευές που λειτουργούσαν με τις παλιές εκδόσεις του λογισμικού Android. Δύο ακόμα ύποπτα script εντοπίστηκαν στη συνέχεια. Το πρώτο είναι σε θέση να στείλει ένα SMS σε οποιονδήποτε αριθμό κινητού τηλεφώνου, ενώ το άλλο δημιουργεί κακόβουλα αρχεία στην κάρτα SD της συσκευής που έχει δεχθεί επίθεση. Αυτό το κακόβουλο αρχείο είναι ένα Trojan και έχει τη δυνατότητα να παρεμβαίνει και να στέλνει μηνύματα SMS. Και τα δύο κακόβουλα script είναι σε θέση να εκτελούν ενέργειες ανεξάρτητα από το χρήστη Android. Το μόνο που χρειάζεται για να εκτεθούν οι χρήστες σε κίνδυνο, είναι να επισκέπτονται περιστασιακά έναν «μολυσμένο» δικτυακό τόπο.
Αυτό κατέστη δυνατό, επειδή οι ψηφιακοί εγκληματίες έχουν χρησιμοποιήσει exploits για πολλές ευπάθειες στις Android εκδόσεις 4.1.x και παλαιότερες. Ειδικότερα, οι ευπάθειες αυτές αναγνωρίζονται με τις κωδικές ονομασίες CVE-2012-6636, CVE-2013-4710 και CVE-2014-1939. Και οι τρεις ευπάθειες έχουν επιδιορθωθεί από την Google μεταξύ των ετών 2012 και 2014, αλλά ο κίνδυνος της εκμετάλλευσης τους εξακολουθεί να υφίσταται. Για παράδειγμα, λόγω των χαρακτηριστικών του Android οικοσυστήματος, πολλοί πάροχοι συσκευών Android κυκλοφορούν τις απαραίτητες ενημερώσεις ασφάλειας πολύ αργά. Μερικοί, μάλιστα, δεν κυκλοφορούν καθόλου ενημερώσεις, γιατί συγκεκριμένα μοντέλα καθίστανται με τον καιρό τεχνικά παρωχημένα.
«Οι τεχνικές εκμετάλλευσης ευπαθειών που εντοπίσαμε κατά τη διάρκεια της έρευνάς μας, δεν ήταν κάτι νέο. Αντιθέτως, πρόκειται για ιδέες που «ξεσηκώθηκαν» από αναφορές, που είχαν προηγουμένως δημοσιευθεί από white hat ερευνητές. Αυτό σημαίνει ότι οι πάροχοι συσκευών Android θα πρέπει να συνεκτιμήσουν το γεγονός ότι η δημοσίευση των PoCs θα οδηγήσει αναπόφευκτα στην εμφάνιση «εξοπλισμένων» exploits. Οι χρήστες αυτών των συσκευών αξίζει να προστατεύονται με αντίστοιχες ενημερώσεις ασφάλειας, ακόμη και αν οι συσκευές δεν βρίσκονται προς πώληση τη δεδομένη χρονική στιγμή», δήλωσε ο Victor Chebyshev, ειδικός ασφάλειας της Kaspersky Lab.
Για την προστασία από drive-by επιθέσεις, οι ειδικοί της Kaspersky Lab συνιστούν στους χρήστες:
· Να διατηρούν την Android συσκευή τους ενημερωμένη, επιτρέποντας τη λειτουργία αυτόματων ενημερώσεων
· Να περιορίσουν την εγκατάσταση εφαρμογών από εναλλακτικές πηγές, χρησιμοποιώντας κυρίως το Google Play, ειδικά αν διαχειρίζονται πολλές συσκευές, που χρησιμοποιούνται σε εταιρικά δίκτυα
· Να χρησιμοποιούν μια δοκιμασμένη λύση ασφάλειας. Για παράδειγμα, οι λύσεις Kaspersky Internet Security for Android και Kaspersky Security for Mobile with Mobile Device Management είναι σε θέση να εντοπίσουν αλλαγές στην κάρτα SD της συσκευής σε πραγματικό χρόνο, προστατεύοντας έτσι τους χρήστες από τις drive-by επιθέσεις που περιγράφονται παραπάνω.
- Δημοφιλέστερες Ειδήσεις Κατηγορίας Τεχνολογία
- Old World trailer για το Total War: Warhammer
- Τρία χρόνια ζωής έκλεισε το Novalifε
- Στα ευρωπαϊκά Nintendo Selects το Legend of Zelda: Ocarina of Time 3D
- Ανακοινώθηκε το Dragon Ball Xenoverse 2
- Κίνδυνος για τις παλιές Android συσκευές
- H EA επιβεβαιώνει το νέο Unravel
- Το Google Ι/Ο 2016 έφθασε: Και σε livestream!
- Αντίστροφη μέτρηση για το Google I/O
- EVGA X99 FTW K: Νέο motherboard με Quad-Channel DDR4 αρχιτεκτονική
- Ulefone Vienna: Βίντεο μας δείχνει αρκετά από τα «μυστικά» του
- Δημοφιλέστερες Ειδήσεις AllAboutAndroid
![Κίνδυνος, Android,kindynos, Android](https://images32.inewsgr.com/2439/24394520/kindynos-gia-tis-palies-Android-syskeves-160.jpg)
- Τελευταία Νέα AllAboutAndroid
- Κίνδυνος για τις παλιές Android συσκευές
- Το Google Ι/Ο 2016 έφθασε: Και σε livestream!
- Hungry Shark World: Οι καρχαρίες επιστρέφουν
- Στην ελλάδα το LG Stylus 2: Ποιά specs του ξεχωρίζουν;
- OASA Telematics: H live θέση των λεωφορείων στο Android
- Το OnePlus X αποκλειστικά στα Public με 299€
- «Ποιά λέξη;»: Game για κοφτερά μυαλά
- LG X screen: Mε «διπλή» οθόνη στην ελληνική αγορά
- Guardian VR: Βιώστε την εμπειρία ενός κελιού 2×3
- Huawei: Σε ποιές χώρες «ανθούν» οι πωλήσεις της;
- Τελευταία Νέα Κατηγορίας Τεχνολογία
- Αντίστροφη μέτρηση για το Google I/O
- Στα ευρωπαϊκά Nintendo Selects το Legend of Zelda: Ocarina of Time 3D
- H EA επιβεβαιώνει το νέο Unravel
- EVGA X99 FTW K: Νέο motherboard με Quad-Channel DDR4 αρχιτεκτονική
- Τρία χρόνια ζωής έκλεισε το Novalifε
- Huawei P9 Lite, P9 &P9 Plus: Πότε (και με πόσο) θα έρθουν στην Ελλάδα;
- Συζητώντας και στοιχηματίζοντας στο Betarades.gr
- Το 1ο Φεστιβάλ Επιστήμης και Τεχνολογίας για παιδιά
- Pilot: Ακουστικό για real time μετάφραση [video]
- IBM: Η μνήμη PCM μπορεί να αντικαταστήσει RAM και flash memory