A hír önmagában nem szenzáció: újabb biztonsági rés veszélyezteti az androidos mobilokat. Mégis foglalkozni kell a problémával. Most egy az Android biztonsági modelljét érintő problémára bukkantak kutatók.
Ha megnézzük az androidos mobil eszközök piacát (egy tavaly év végi kutatás szerint négy készülékből hármon Android futott/fut), nem okoz különösebb meglepetést az a tény, hogy az androidos mobilokat és tableteket támadják a leggyakrabban. A támadások többsége persze odafigyeléssel, biztonságtudatos viselkedéssel elhárítható, ám rendere megjelennek súlyos sérülékenységek is. Jelen esetben is ez történt.

A hiba ráadásul korántsem új keletű: a Google már februárban tudomást szerzett a biztonsági résről, ám a biztonsági frissítések fejlesztésében egyelőre nagy a lemaradása. Szakértők persze gyorsan hozzáteszik: ez nem feltétlenül (csak) a Google hibája.

Észrevétlenül manipulálható appok A Bluebox Labs felfedezte sebezhetőséggel az appok manipulálhatók, mégpedig – és talán ez a legfontosabb elem – az Android köré felépített biztonsági modell egy meghatározó összetevőjének hibája miatt. Az APK formátumú (Android application package) fájlokat úgy tudják módosítani jogosulatlan felhasználók, hogy azt az operációs rendszernek észre sem veszi. Ezt azért lehet megtenni, derítette ki a Bluebox, mert az APK csomagokhoz tartozó digitális aláírásokat nem minden esetben ellenőrzi kellő alapossággal a biztonsági rendszer. Azaz hiába változik esetleg a digitális aláírás, az az op'rendszernek nem tűnik fel. A sérülékenység az 1.6-os Androidok óta létezik, és tulajdonképpen gyártófüggetlenül kihasználható. Azaz a HTC, a Samsung, a Motorola és az LG készülékei egyaránt veszélyben vannak.

Mindezek után talán könnyű belátni, hogy elsősorban azok az alkalmazások okozhatnak nagy problémát – már ha kívülről manipulálják őket –, melyek root jogosultsággal bírnak. Ezeken keresztül ugyanis a támadók simán átvehetik a készülékek feletti irányítást, adatokhoz, címjegyzékekhez, SMS-ekhez, felhasználói azonosítókhoz – gyakorlatilag bármihez – hozzáférhetnek a gépen. Ráaádsul zombigépet csinálhatnak a mobilunkból, és valamilyen botnetekhez is csatlakoztathatják.

A sérülékenység súlyosságát a Bluebox egy képernyőképpel illusztrálta, amelyen az látható, hogy egy szoftverben notrmál esetben firmware-frissítéssel módosítható információkat változtattak meg úgy, hogy nem volt hozzá jogosultásgul.

A módisítások, melyeket csak firmware-frissítéssel lehetne megoldani
(forrás: Bluebox Security)


Részletek a Black Haten A Bluebox szakértői a sebezhetőség mélyebb technikai részleteit a július utolsó hetében esedékes amerikai Black Hat konferencián mutatják be. Ami pedig a védekezést illeti, a legegyszerűbb az lenne, ha a gyártók elkészítenék a megfelelő patchet. Ám épp a platform gyors fejlődése, valamint a készülékek rövid életciklusa miatt már most tudható, hogy sok eszköz kiszolgáltatott marad.

Persze felhasználóként mi is sokat tehetünk adataink védelméért: odafigyelünk, hogy mit és honnan telepítünk a mobilunkra. A Bluebox Labs szerint például már az is sokat segítene, ha minden alkalmazást a hivatalos Google Playből szereznénk be. A cégek esetében a biztonsági rendszabályokat még ki kell egészíteni például a mobilok mélyszintű integritásellenőrzésével, valamint a frissítések menedzselt és azonnali telepítésével.

Az Android és az iOS bekebelezte a piacot
IDC: a BYOD kulcsa a helyes adatkezelés

(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)

Eljöhet az idő, amikor az önvezetés már nem hozza, hanem viszi a Tesla vásárlóit

Egy amerikai felmérés alapján az emberek felét hidegen hagyja az FSD vezetéstámogatás, több harmadrészük pedig egyenesen negatívumként tekint rá, ha el kell döntenie, milyen elektromos autót vegyen.
 
A vállalati adattárolás az IT-infrastruktúra egyik legkritikusabb eleme. Mégis, sok szervezet halogatja a régi rendszerek cseréjét, pedig komoly kockázatokat jelenthet az elavult technológia. Honnan tudjuk, hogy elérkezett a váltás ideje, és hogyan kerülhetők el a leggyakoribb hibák migráció közben?

a melléklet támogatója az EURO ONE

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.