Una vulnerabilitat important de llarga durada va deixar milions de telèfons Android oberts al robatori de dades

Una vulnerabilitat important de llarga durada va deixar milions de telèfons Android oberts al robatori de dades
Segons un tuit de Google Łukasz Siewierski (via Mishaal Rahman, 9to5Google), pirates informàtics i “insiders malintencionats” han pogut filtrar les claus de signatura de la plataforma utilitzades per diversos fabricants d’Android per signar aplicacions del sistema utilitzades en dispositius Android. Aquestes claus de signatura s’utilitzen per garantir que les aplicacions i fins i tot la versió del sistema operatiu Android que s’executa al vostre telèfon són legítimes.

Una vulnerabilitat de llarga durada va afectar LG, Samsung i altres fabricants relacionats amb Android

Baked into Android és un sistema que confia en les aplicacions signades amb la mateixa clau que s’utilitza per autenticar el propi sistema operatiu. Així que podeu veure quin és el problema aquí. Un mal actor amb control d’aquestes claus podria tenir Android “confiar” en aplicacions carregades de programari maliciós a nivell del sistema. Això és com donar a un lladre les claus de casa i del teu cotxe amb la teva aprovació. Totes les dades dels dispositius vulnerables poden estar en risc. I algunes d’aquestes claus s’utilitzen per signar aplicacions habituals instal·lades des de Play Store o des d’altres aparadors d’aplicacions d’Android.

Rahman tuiteja que les claus de signatura filtrades no es poden utilitzar per instal·lar actualitzacions a l’aire compromeses. I afegeix que el sistema Play Store Protect podria marcar les aplicacions signades per les claus filtrades com a potencialment perjudicials.

Tot i que encara no s’han identificat totes les fonts de les claus filtrades, les empreses que s’han nomenat inclouen les següents:

  • Samsung
  • LG
  • Mediatek
  • Szroco (l’empresa que produeix les tauletes Onn de Walmart)
  • Revisió

Google diu que la vulnerabilitat se li va denunciar el maig d’aquest any i que les empreses implicades han “preso mesures de correcció per minimitzar l’impacte dels usuaris”. No és exactament el signe “tot clar”, sobretot a la llum de la notícia que APK Mirror ha trobat recentment algunes de les claus de signatura vulnerables a les aplicacions d’Android de Samsung.

Google, en un comunicat, diu que els usuaris d’Android estaven protegits mitjançant la funció Google Play Store Protect i mitjançant accions realitzades pels fabricants. Google va declarar que aquesta explotació no va afectar cap aplicació baixada de Play Store.

Un portaveu de Google va dir: “Els socis OEM van implementar ràpidament mesures de mitigació tan aviat com vam informar del compromís clau. Els usuaris finals estaran protegits per les mitigacions d’usuari implementades pels socis OEM. Google ha implementat deteccions àmplies per al programari maliciós a Build Test Suite, que analitza el sistema. imatges. Google Play Protect també detecta el programari maliciós. No hi ha cap indicació que aquest programari maliciós estigui o estigués a Google Play Store. Com sempre, recomanem als usuaris que s’assegurin que estan executant la darrera versió d’Android”.

Què heu de fer per limitar la vostra exposició

Google recomana que les empreses implicades intercanviïn les claus de signatura que s’utilitzen actualment i que deixin d’utilitzar les que s’han filtrat. També suggereix que cada empresa iniciï una investigació per entendre com es van filtrar les claus. Tant de bo, això evitaria que alguna cosa com això torni a passar en el futur. Google també recomana que les empreses utilitzin tecles de cant per al nombre mínim d’aplicacions per reduir el nombre de possibles filtracions en el futur.

Aleshores, què pots fer com a propietari d’un telèfon Android possiblement afectat? Assegureu-vos que el vostre telèfon estigui executant la darrera versió d’Android i instal·leu totes les actualitzacions de seguretat tan bon punt arribin. A qui li importa si aquestes actualitzacions no aporten noves funcions interessants, ja que la seva feina és assegurar-se que el vostre dispositiu no es vegi compromès. I els usuaris d’Android s’han d’abstenir de carregar aplicacions laterals. És llavors quan instal·leu una aplicació procedent d’una botiga d’aplicacions de tercers.

El més espantós és que sembla que aquesta vulnerabilitat fa anys que existeix. Samsung fins i tot ho planteja a la seva declaració Android Police que diu: “Samsung es pren seriosament la seguretat dels dispositius Galaxy. Hem emès pegats de seguretat des del 2016 quan ens vam adonar del problema, i no hi ha hagut incidents de seguretat coneguts relacionats amb aquesta vulnerabilitat potencial. Sempre recomanem que els usuaris mantinguin el seu dispositius actualitzats amb les últimes actualitzacions de programari”.

Leave a Comment