Jump to content



Android ευπάθειες: Διαβάστε αν είστε σε ICS ή JellyBean 4.0.x-4.2.x


chroma

Recommended Posts

Περιληπτικά υπάρχουν δύο ευπάθειες που ανακαλύφθηκαν τους προηγούμενους μήνες και αφορούν το android. Οι ευπάθειες επιτρέπουν την εγκατάσταση και εκτέλεση κακόβουλου κώδικα ακόμα και μέσω υπογεγραμμένων εφαρμογών αφού παρακάμπτουν την κρυπτογραφημένη υπογραφή του apk.

Infamous "Master Key" Exploit Was Quietly Patched By Google In February, CyanogenMod Following Suit Today, OEMs... At Some Point

Second "Master Key" Style APK Exploit Is Revealed Just Two Days After Original Goes Public, Already Patched By Google

Τα καλά νεα είναι οτι η Google διόρθωσε αυτές τις ευπάθειες και κάποιες συσκευές όπως το Galaxy S4 και HTC One έχουν περάσει τις διορθώσεις στην έκδοση 4.2.2. Επίσης το Cyanogenmod project έχει περάσει τις διορθώσεις στην CM10.1 μετά τις 7 Ιουλίου οπότε αν η rom σας είναι από τις 8 Ιουλίου και μετά είναι πιθανόν διορθωμένη.

Ωστόσο υπάρχουν πάρα πολλές συσκευές που οι ΟΕΜ δεν έχουν αναβαθμίσει ή δεν πρόκειται ποτέ να αναβαθμίσουν οπότε παραμένουν τρωτές. Επίσης πολλοί χρησιμοποιούν modified roms ή προηγούμενες εκδόσεις cyanogenmod που επίσης είναι τρωτές.

Ευτυχώς το xda έρχεται να δώσει τη λύση για αυτές τις περιπτώσεις με το xposed framework. Η εφαρμογή βρίσκει τις περιοχές στη μνήμη που χρειάζονται τις διορθώσεις και τις τροποποιεί. Περισσότερες λεπτομέρειες στο link παρακάτω:

Xposed Patch for Master Key and Bug 9695860 Vulnerabilities – xda-developers

Η εγκατάσταση γίνεται σε 4 βήματα:

1. Εγκαθιστούμε το xposed framework. Απλά περνάτε το apk από το θέμα του xda. Χρειάζεται root για την εγκατάσταση.

2. Εγκατάσταση του Master Key dual fix module. Προτείνεται μέσω Google Play ώστε να παίρνετε updates.

3. Ακολουθούμε την ειδοποίηση από το Xposed οτι ένα νέο module είναι διαθέσιμο. Ενεργοποιούμε το Master Key dual fix από τη λίστα.

4. Κάνουμε επανεκκίνηση της συσκευής.

Αναλυτικές οδηγίες και link για το .apk εδω:

[FIX][XPOSED][4.0+] Universal fix for "Master Key" + "Bug 9695860" vulnerabilities - xda-developers

Μπορούμε να δοκιμάσουμε αν η συσκευή μας είναι τρωτή σε αυτές τις ευπάθειες και αν έχουμε ήδη κάποιες κακόβουλες εφαρμογές εγκατεστημένες με το Bluebox Security Scanner

Παραθέτω μερικές εικόνες όπως είναι μετά την εγκατάσταση του framework με το fix.

post-35-1416077614,3314_thumb.png

post-35-1416077614,3722_thumb.png

post-35-1416077614,4013_thumb.png

post-35-1416077614,4306_thumb.png

Link to comment
Share on other sites

Για να πάθω ζημιά από αυτήν την τρύπα πρέπει,

να παρακάμψω το play store

να κατεβάσω κάποιο apk από ύποπτη πηγή

να το εγκαταστήσω εγκρίνοντας τις απαιτήσεις του

έχοντας φυσικά ενεργοποιήσει την επιλογή εγκατάστασης προγραμμάτων εκτός play store

Σωστά?

Link to comment
Share on other sites

Ουσιαστικά ναι, μετά την ανακάλυψη της τρύπας οι εφαρμογές στο google play σκανάρονται.

Δεν είναι απαραίτητο οτι είναι από ύποπτη πηγή όπως φάνηκε από ένα δείγμα σε εφαρμογή τράπεζας στην Κορέα:

Researchers find trojanized banking app that exploits critical Android bug | Ars Technica

Επίσης οι απαιτήσεις που παρουσιάζει μια εφαρμογή κατά την εγκατάσταση όπως πρόσβαση στο δίκτυο ή στις επαφές του τηλεφώνου είναι άσχετες με το exploit που ουσιαστικά εισάγει κώδικα ώστε να αποκτήσει system και root access στο τηλέφωνο.

Link to comment
Share on other sites

Archived

This topic is now archived and is closed to further replies.

×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.