A hír önmagában nem szenzáció: újabb biztonsági rés veszélyezteti az androidos mobilokat. Mégis foglalkozni kell a problémával. Most egy az Android biztonsági modelljét érintő problémára bukkantak kutatók.
Ha megnézzük az androidos mobil eszközök piacát (egy tavaly év végi kutatás szerint négy készülékből hármon Android futott/fut), nem okoz különösebb meglepetést az a tény, hogy az androidos mobilokat és tableteket támadják a leggyakrabban. A támadások többsége persze odafigyeléssel, biztonságtudatos viselkedéssel elhárítható, ám rendere megjelennek súlyos sérülékenységek is. Jelen esetben is ez történt.

A hiba ráadásul korántsem új keletű: a Google már februárban tudomást szerzett a biztonsági résről, ám a biztonsági frissítések fejlesztésében egyelőre nagy a lemaradása. Szakértők persze gyorsan hozzáteszik: ez nem feltétlenül (csak) a Google hibája.

Észrevétlenül manipulálható appok A Bluebox Labs felfedezte sebezhetőséggel az appok manipulálhatók, mégpedig – és talán ez a legfontosabb elem – az Android köré felépített biztonsági modell egy meghatározó összetevőjének hibája miatt. Az APK formátumú (Android application package) fájlokat úgy tudják módosítani jogosulatlan felhasználók, hogy azt az operációs rendszernek észre sem veszi. Ezt azért lehet megtenni, derítette ki a Bluebox, mert az APK csomagokhoz tartozó digitális aláírásokat nem minden esetben ellenőrzi kellő alapossággal a biztonsági rendszer. Azaz hiába változik esetleg a digitális aláírás, az az op'rendszernek nem tűnik fel. A sérülékenység az 1.6-os Androidok óta létezik, és tulajdonképpen gyártófüggetlenül kihasználható. Azaz a HTC, a Samsung, a Motorola és az LG készülékei egyaránt veszélyben vannak.

Mindezek után talán könnyű belátni, hogy elsősorban azok az alkalmazások okozhatnak nagy problémát – már ha kívülről manipulálják őket –, melyek root jogosultsággal bírnak. Ezeken keresztül ugyanis a támadók simán átvehetik a készülékek feletti irányítást, adatokhoz, címjegyzékekhez, SMS-ekhez, felhasználói azonosítókhoz – gyakorlatilag bármihez – hozzáférhetnek a gépen. Ráaádsul zombigépet csinálhatnak a mobilunkból, és valamilyen botnetekhez is csatlakoztathatják.

A sérülékenység súlyosságát a Bluebox egy képernyőképpel illusztrálta, amelyen az látható, hogy egy szoftverben notrmál esetben firmware-frissítéssel módosítható információkat változtattak meg úgy, hogy nem volt hozzá jogosultásgul.

A módisítások, melyeket csak firmware-frissítéssel lehetne megoldani
(forrás: Bluebox Security)


Részletek a Black Haten A Bluebox szakértői a sebezhetőség mélyebb technikai részleteit a július utolsó hetében esedékes amerikai Black Hat konferencián mutatják be. Ami pedig a védekezést illeti, a legegyszerűbb az lenne, ha a gyártók elkészítenék a megfelelő patchet. Ám épp a platform gyors fejlődése, valamint a készülékek rövid életciklusa miatt már most tudható, hogy sok eszköz kiszolgáltatott marad.

Persze felhasználóként mi is sokat tehetünk adataink védelméért: odafigyelünk, hogy mit és honnan telepítünk a mobilunkra. A Bluebox Labs szerint például már az is sokat segítene, ha minden alkalmazást a hivatalos Google Playből szereznénk be. A cégek esetében a biztonsági rendszabályokat még ki kell egészíteni például a mobilok mélyszintű integritásellenőrzésével, valamint a frissítések menedzselt és azonnali telepítésével.

Az Android és az iOS bekebelezte a piacot
IDC: a BYOD kulcsa a helyes adatkezelés

(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)

Kína minden osztályterembe beköltöztetné a mesterséges intelligenciát

Egy új cselekvési terv átfogó MI-oktatási rendszer kiépítésével emelné stratégiai szintre a munkaerő jövőbiztossá tételét és az ország vezető szerepének kialakítását a fejlett technológiák fokozódó globális versenyében.
 
A biztonság ’balra tolódása’ az alkalmazásfejlesztésben nem csak technikai kérdés. A DevSecOps-elvek érvényesüléséhez az IT-szervezet működését és más területekhez való viszonyát is újra kell szabni.

a melléklet támogatója a Clico

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.