ycipk-2e1ttn

Android z groźną luką. Sprawdź, czy masz taki smartfon - łatwo można przejąć nad nim kontrolę

Kolejna groźna luka w systemie operacyjnym Android. Tzw. zero-day exploit pozwala w prosty sposób przejąć kontrolę nad niektórymi urządzeniami z wersją systemu powyżej 8.0. To nie pierwszy raz, kiedy mamy do czynienia z tym problemem.
Głosuj
Głosuj
Podziel się
Opinie
Użytkownicy Androida 8.0 mogą mieć problem
Użytkownicy Androida 8.0 mogą mieć problem (WP.PL)
ycipk-2e1ttn

Zero-day exploit to rodzaj luki w oprogramowaniu, o której wiedzą cyberprzestępcy, zanim jeszcze producenci zdążą ją załatać. Jest więc potencjalnie niebezpiecznym rozwiązaniem. I zagraża każdemu, kto posiada dany rodzaj urządzenia.

Tym razem padło na Androida. Użytkownicy smartfonów z wersją oprogramowania powyżej 8.0 mogą mieć problem. Wystarczy, że złośliwy program trafi na urządzenie. Jednakże pojawiło się już rozwiązanie. Wieczorem 9 października Google wydało aktualizację naprawiającą problem.

Koniecznie aktualizuj smartfon, jeśli tylko możesz

ycipk-2e1ttn

Jednak nie oznacza to, że wszystkie smartfony z poniższej listy będą już bezpieczne. Google wydaje nową wersję Androida, która trafia najpierw na ich urządzenia, czyli Pixele. Później oprogramowanie trafia do producentów smartfonów, którzy sami muszą wdrożyć poprawki do urządzeń.

Ich obowiązkiem jest, aby stało się to jak najszybciej, ale chyba wszyscy znamy realia. Niemniej jednak jeśli tylko pojawi się opcja aktualizacji w waszych smartfonach, natychmiast to zróbcie. Nie wystawiajcie się na niepotrzebne zagrożenie.

A lista urządzeń jest spora, większość z nich to najnowsze smartfony. Niewykluczone też, że luka zero day dotyczy większej ilości urządzeń:

  • Google Pixel 1, 1XL, 2 i 2XL z Androidem 9 i betą Androida 10
  • Huawei P20
  • Xiaomi Redmi 5A
  • Xiaomi Redmi Note 5
  • Xiaomi A1
  • Oppo A3
  • Moto Z3
  • LG z Androidem 8 Oreo
  • Samsung Galaxy S7, S8 i S9

Zero day na Androida - Czym to właściwie grozi?

Technicznie rzecz biorąc, cyberprzestępcy przechwytujący smartfony za pomocą tej metody otrzymują dostęp do wszystkiego. Atak z wykorzystaniem luki zaczyna się od zainstalowania zainfekowanej aplikacji. Umożliwia ona wykonanie tzw. zabiegu use-after-free. "To nadpisanie pamięci operacyjnej, zwolnionej przez aplikację, własnymi danymi. Jeśli zarządzanie pamięcią jest wadliwe, w ten sposób można wykonać szkodliwy kod, zdobyć wyższe uprawnienia w systemie, a następnie zainstalować własną aplikację wykradającą dane" - tłumaczy Anna Rymsza, dobreprogramy.pl.

ycipk-2e1ttn

Z pomocą tego typu uprawień, cyberprzestępcy mogą narobić sporo szkód użytkownikowi smartfona. Oprócz możliwości wykonania płatnych połączeń, co przenosi się na straty finansowe, mogą zainstalować własne złośliwe oprogramowanie. Wówczas będą w stanie otrzymać dostęp do danych logowania, w tym do bankowości, jeśli użytkownik korzysta z niej mobilnie.

Pocieszeniem dla osób posiadających smartfony z listy zagrożonych może być tylko jeden fakt. Aby cyberprzestępcy mogli wykorzystać lukę, użytkownik Androida musiałby pobrać zainfekowaną aplikację. Niestety nie wiemy, o jakich dokładnie mowa. Dla własnego bezpieczeństwa, póki nie posiadacie najnowszej aktualizacji, nie instalujcie żadnej aplikacji.

Zobacz też: Google: miliony smartfonów zagrożonych. Aplikacje mogą naliczać dodatkowe opłaty

Luka zero-day jest niebezpieczna, kto z niej korzystał?

ycipk-2e1ttn

W sieci pojawiły się pewne informacje, co do źródła potencjalnych ataków, które zostały wykryte. Lukę miała wykorzystać izraelska firma NSO Group. Być może niedawno słyszeliście o niej. To producenci oprogramowania na rzecz agencji rządowych. W tym istniejącego w Polsce Pegasusa.

Czytaj też: Google: koniecznie odinstaluj te aplikacje. To narzędzia do szpiegowania

Masz newsa, zdjęcie lub filmik? Prześlij nam przez dziejesie.wp.pl

Polub WP Tech
0
komentarze
Głosuj
Głosuj
0
Wow!
0
Ważne
0
Słabe
0
Straszne
Trwa ładowanie
.
.
.

ycipk-2e1ttn

ycipk-2e1ttn
ycipk-2e1ttn