A hír önmagában nem szenzáció: újabb biztonsági rés veszélyezteti az androidos mobilokat. Mégis foglalkozni kell a problémával. Most egy az Android biztonsági modelljét érintő problémára bukkantak kutatók.
Ha megnézzük az androidos mobil eszközök piacát (egy tavaly év végi kutatás szerint
négy készülékből hármon Android futott/fut), nem okoz különösebb meglepetést az a tény, hogy az androidos mobilokat és tableteket támadják a leggyakrabban. A támadások többsége persze odafigyeléssel, biztonságtudatos viselkedéssel elhárítható, ám rendere megjelennek súlyos sérülékenységek is. Jelen esetben is ez történt.
A hiba ráadásul korántsem új keletű: a Google már februárban tudomást szerzett a biztonsági résről, ám a biztonsági frissítések fejlesztésében egyelőre nagy a lemaradása. Szakértők persze gyorsan hozzáteszik: ez nem feltétlenül (csak) a Google hibája.
Észrevétlenül manipulálható appok ■ A Bluebox Labs felfedezte sebezhetőséggel az appok manipulálhatók, mégpedig – és talán ez a legfontosabb elem – az Android köré felépített biztonsági modell egy meghatározó összetevőjének hibája miatt. Az APK formátumú (Android application package) fájlokat úgy tudják módosítani jogosulatlan felhasználók, hogy azt az operációs rendszernek észre sem veszi. Ezt azért lehet megtenni, derítette ki a Bluebox, mert az APK csomagokhoz tartozó digitális aláírásokat nem minden esetben ellenőrzi kellő alapossággal a biztonsági rendszer. Azaz hiába változik esetleg a digitális aláírás, az az op'rendszernek nem tűnik fel. A sérülékenység az 1.6-os Androidok óta létezik, és tulajdonképpen gyártófüggetlenül kihasználható. Azaz a HTC, a Samsung, a Motorola és az LG készülékei egyaránt veszélyben vannak.
Mindezek után talán könnyű belátni, hogy elsősorban azok az alkalmazások okozhatnak nagy problémát – már ha kívülről manipulálják őket –, melyek root jogosultsággal bírnak. Ezeken keresztül ugyanis a támadók simán átvehetik a készülékek feletti irányítást, adatokhoz, címjegyzékekhez, SMS-ekhez, felhasználói azonosítókhoz – gyakorlatilag bármihez – hozzáférhetnek a gépen. Ráaádsul zombigépet csinálhatnak a mobilunkból, és valamilyen botnetekhez is csatlakoztathatják.
A sérülékenység súlyosságát a Bluebox egy képernyőképpel illusztrálta, amelyen az látható, hogy egy szoftverben notrmál esetben firmware-frissítéssel módosítható információkat változtattak meg úgy, hogy nem volt hozzá jogosultásgul.

A módisítások, melyeket csak firmware-frissítéssel lehetne megoldani
(forrás: Bluebox Security)
Részletek a Black Haten ■ A Bluebox szakértői a sebezhetőség mélyebb technikai részleteit a július utolsó hetében esedékes amerikai Black Hat konferencián mutatják be. Ami pedig a védekezést illeti, a legegyszerűbb az lenne, ha a gyártók elkészítenék a megfelelő patchet. Ám épp a platform gyors fejlődése, valamint a készülékek rövid életciklusa miatt már most tudható, hogy sok eszköz kiszolgáltatott marad.
Persze felhasználóként mi is sokat tehetünk adataink védelméért: odafigyelünk, hogy mit és honnan telepítünk a mobilunkra. A Bluebox Labs szerint például már az is sokat segítene, ha minden alkalmazást a hivatalos Google Playből szereznénk be. A cégek esetében a biztonsági rendszabályokat még ki kell egészíteni például a mobilok mélyszintű integritásellenőrzésével, valamint a frissítések menedzselt és azonnali telepítésével.
(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)