
Una vulnerabilitat de llarga durada va afectar LG, Samsung i altres fabricants relacionats amb Android
Baked into Android és un sistema que confia en les aplicacions signades amb la mateixa clau que s’utilitza per autenticar el propi sistema operatiu. Així que podeu veure quin és el problema aquí. Un mal actor amb control d’aquestes claus podria tenir Android “confiar” en aplicacions carregades de programari maliciós a nivell del sistema. Això és com donar a un lladre les claus de casa i del teu cotxe amb la teva aprovació. Totes les dades dels dispositius vulnerables poden estar en risc. I algunes d’aquestes claus s’utilitzen per signar aplicacions habituals instal·lades des de Play Store o des d’altres aparadors d’aplicacions d’Android.

No hi ha pallissa al voltant del bosc quan es tracta d’aquesta vulnerabilitat.
Rahman tuiteja que les claus de signatura filtrades no es poden utilitzar per instal·lar actualitzacions a l’aire compromeses. I afegeix que el sistema Play Store Protect podria marcar les aplicacions signades per les claus filtrades com a potencialment perjudicials.
Tot i que encara no s’han identificat totes les fonts de les claus filtrades, les empreses que s’han nomenat inclouen les següents:
- Samsung
- LG
- Mediatek
- Szroco (l’empresa que produeix les tauletes Onn de Walmart)
- Revisió
Google diu que la vulnerabilitat se li va denunciar el maig d’aquest any i que les empreses implicades han “preso mesures de correcció per minimitzar l’impacte dels usuaris”. No és exactament el signe “tot clar”, sobretot a la llum de la notícia que APK Mirror ha trobat recentment algunes de les claus de signatura vulnerables a les aplicacions d’Android de Samsung.
Un portaveu de Google va dir: “Els socis OEM van implementar ràpidament mesures de mitigació tan aviat com vam informar del compromís clau. Els usuaris finals estaran protegits per les mitigacions d’usuari implementades pels socis OEM. Google ha implementat deteccions àmplies per al programari maliciós a Build Test Suite, que analitza el sistema. imatges. Google Play Protect també detecta el programari maliciós. No hi ha cap indicació que aquest programari maliciós estigui o estigués a Google Play Store. Com sempre, recomanem als usuaris que s’assegurin que estan executant la darrera versió d’Android”.
Què heu de fer per limitar la vostra exposició
Google recomana que les empreses implicades intercanviïn les claus de signatura que s’utilitzen actualment i que deixin d’utilitzar les que s’han filtrat. També suggereix que cada empresa iniciï una investigació per entendre com es van filtrar les claus. Tant de bo, això evitaria que alguna cosa com això torni a passar en el futur. Google també recomana que les empreses utilitzin tecles de cant per al nombre mínim d’aplicacions per reduir el nombre de possibles filtracions en el futur.
Aleshores, què pots fer com a propietari d’un telèfon Android possiblement afectat? Assegureu-vos que el vostre telèfon estigui executant la darrera versió d’Android i instal·leu totes les actualitzacions de seguretat tan bon punt arribin. A qui li importa si aquestes actualitzacions no aporten noves funcions interessants, ja que la seva feina és assegurar-se que el vostre dispositiu no es vegi compromès. I els usuaris d’Android s’han d’abstenir de carregar aplicacions laterals. És llavors quan instal·leu una aplicació procedent d’una botiga d’aplicacions de tercers.