Logo ca.androidermagazine.com
Logo ca.androidermagazine.com

L’explotador d’instal·ladors d’aplicacions afecta versions anteriors d’android però no és tan espantós com sembla

Taula de continguts:

Anonim

La gent de Palo Alto Networks ha publicat avui una nova explotació (ish) que descriu com un error en l'instal·lador de paquets Android podria infectar telèfons antics amb programari maliciós. El exploit funciona contra versions d'Android més antigues que Android 4.3 i no afecta les aplicacions instal·lades mitjançant Google Play. Encara cal parlar, ja que es poden veure afectats molts usuaris.

Però això no significa necessàriament que us haureu de preocupar molt, tot i que aproximadament la meitat de tots els dispositius Android actualment actius són sub-Jelly Bean. Aquí hi ha el que passa.

Com funciona

Quan descarregueu un paquet d’aplicació (fitxer apk), l’instal·lador de paquets s’executa per instal·lar-lo al vostre sistema. El exploit aquí actua en aquests paquets i fa una mica de commutador per instal·lar una cosa diferent de la que creieu que esteu a punt d’instal·lar. Això ho fa mentre mira la pantalla de l’instal·lador i llegeix els permisos. En resum, que dius "Sí" per a la cosa que volia instal·lar, i l'explotació la canviarem a una aplicació diferent en segon pla mentre dius que sí.

Evidentment, això és dolent. Però aquí està el cas:

Això només funciona amb botigues d’aplicacions de tercers. Quan descarregueu una aplicació de Google Play, els fitxers de descàrrega de l’aplicació s’emmagatzemen a l’emmagatzematge protegit (carpetes amb permisos de lectura / escriptura / execució d’estil Linux) i només hi té accés l’instal·lador de paquets. Quan descarregueu un fitxer APK des de qualsevol altre lloc, s’emmagatzema a l’emmagatzematge sense protecció (una carpeta sense permisos de lectura / escriptura / execució) i molts altres processos tenen accés al fitxer brut.

Les persones de Palo Alto Networks detallen com es poden explotar els fitxers d'apk d'aquesta manera, i val la pena llegir-lo si esteu fent alguna cosa.

Qui està afectat?

Es pot veure afectat qualsevol dispositiu Android amb una versió anterior a Android 4.3. Google diu que ha parlat la vulnerabilitat a Android 4.3_r09 i que les versions més recents no haurien de ser afectades.

Amazon diu que va remetre la vulnerabilitat a la seva App Store i que tots els usuaris haurien d’utilitzar la versió més recent, disponible aquí.

Si utilitzeu altres mercats d’aplicacions o descarregueu directament fitxers d’apk d’altres fonts, us trobeu en risc si el vostre dispositiu té una versió d’Android superior a 4.3. En resposta a Palo Alto Networks, Google ha dit que "L'equip de seguretat d'Android no ha detectat cap intent d'explotar aquesta vulnerabilitat en dispositius d'usuari", de manera que el problema no està generalitzat.

Què he de fer si sóc vulnerable?

Només descarregueu i instal·leu aplicacions de Google Play, Amazon o una altra font de confiança. Com la majoria de casos de programari maliciós, aquesta explotació depèn dels usuaris que descarreguen aplicacions de gent amb el desig de fer coses dolentes. Eviteu aquestes persones i llocs i no sereu afectats.

És possible que guanyem una comissió per les compres mitjançant els nostres enllaços. Aprèn més.