Poważny bug w Androidzie zagraża 99% urządzeń z tym systemem
Bluebox, firma zajmująca się zabezpieczeniami programów, ujawniła informacje na temat poważnego bugu w Androidzie. To bardzo niepokojące, ponieważ problem dotyczy praktycznie każdego urządzenia z tym systemem. O czym mowa? O aplikacji typu „malicious” (ang. malicious – szkodliwe, złośliwe) potrafiącej obejść mechanizm autoryzacji Androida.
Bluebox, firma zajmująca się zabezpieczeniami programów, ujawniła informacje na temat poważnego bugu w Androidzie. To bardzo niepokojące, ponieważ problem dotyczy praktycznie każdego urządzenia z tym systemem. O czym mowa? O aplikacji typu „malicious” (ang. malicious – szkodliwe, złośliwe) potrafiącej obejść mechanizm autoryzacji Androida.
Przeczytaj koniecznie >> Krótki test przeglądarek intenetowych dla Androida
Androidowy system autoryzacji, czy certyfikacji to zabezpieczenie systemu przed aplikacjami zainfekowanymi złośliwym oprogramowaniem. Jak wynika z prac firmy i jej współpracy z wydawcami aplikacji, większość dystrybuowanych w Androidzie programów, czy ich wersji instalacyjnych, opiera się o archiwa ZIP, JAR i APK. Systemowy mechanizm weryfikacji pod kątem zawartości szkodliwego kodu bada elektroniczny podpis tejże, aby uniknąć potencjalnie szkodliwego zarażenia systemu. W trakcie sprawdzania takiej aplikacji (głównie w ramach procedury instalacji pliku), Android sprawdza jego elementy w ściśle określonej kolejności i według z góry ustalonego schematu. Jak się teraz okazuje, można ten mechanizm łatwo ominąć, włączając modyfikowane elementy przed te, oryginalne. Gdy Android rozpoczyna weryfikację pliku, pomija niejako to co znajdzie się poza, czy przed „listą” sprawdzanych elementów. Jak nietrudno zgadnąć, nie ma już wówczas żadnej przeszkody do wykonania szkodliwego oprogramowania.
Które urządzenia nie zostaną zainfekowane? Co mogę zrobić aby uniknąć infekcji?
Jak wynika z informacji, jest na rynku kilka dystrybucji Androida, które nie są podatne na tego typu infekcje. Dla przykładu, Galaxy S4 otrzymał już stosowną łatkę systemu, niwelującą ten bug. Również Cyanogenmod od Steve Kondika został pod tym kątem zabezpieczony, co więcej, w zasadzie każda dystrybucja systemu, pochodząca od firm trzecich, jest wolna od opisywanego błędu.
Co na to Google? Potentat pracuje aktualnie nad wydaniem stosownej poprawki dla urządzeń z linii Nexus, choć oficjalnie do tego faktu się nie przyznaje, wręcz odmawia komentarzy.
Cóż zatem mogą zrobić skazani na stockowe, często leciwe już systemy, użytkownicy smartfonów i tabletów? Jak uniknąć problemów wynikających z zainfekowania urządzeń szkodliwym oprogramowaniem? Tak naprawdę niewiele można zrobić. Niestety. Google zapewnia, że sklep Play, z zautomatyzowanym skanerem kodu malicious został zaktualizowany pod kątem sprawdzania exploitów. Potentat jest świadomy zagrożeń, szczególnie po bugu, który ujrzał światło dzienne w lutym bieżącego roku. W rzeczywistości bug jest tylko reprezentantem większego zagrożenia, jakie niosą ze sobą dostępne w sklepie (i nie tylko) aplikacje firm trzecich, a także aplikacje pirackie. Są one powszechnie dostępne i praktycznie każda z nich niesie ryzyko zarażenia systemu szkodliwym oprogramowaniem.
Osoby, które za wszelką cenę chcą chronić swoje urządzenie, system, a w konsekwencji dane, mają kilka opcji. Ci, którzy posiadają smartfony czy tablety z systemami nie wspieranymi już technicznie przez producenta, powinny zainstalować najnowszy Cyanogenmod, oczywiście build odpowiedni dla ich urządzeń. Z kolei właściciele najnowszych urządzeń, powinni wstrzymać się od instalacji aplikacji, które budzą najmniejsze nawet wątpliwości, przynajmniej do czasu pojawienia się stosownych łatek systemu, pochodzących rzecz jasna od producenta urządzenia.
Czy powyższa informacja wywołała u was panikę? Zapewne nie. I dobrze. Panika jest tu najmniej wskazana. Zdecydowanie bardziej polecamy podchodzenie do instalacji aplikacji z pełną świadomością jej pochodzenia i nie unikanie wypuszczanych przez jej wydawcę poprawek. To powinno w zupełności wystarczyć do w miarę przyzwoitego zabezpieczenia naszego „Andka”.