Android a sebezhetőségek bőséges tárháza

Android ikonJelenleg több mint 82%-ban uralják a mobil operációs rendszerek piacát az Android eszközök. Sajnos ezek között még a 2.2 –es verziótól egészen a legújabb Lollipop –ig minden megtalálható. A népszerűségét annak köszönheti, hogy minden árkategóriában találhatunk ilyen operációs rendszert futtató mobil eszközöket továbbá az alkalmazás fejlesztés könnyű és kényelmes, bárki szabadon belenyúlhat, kénye-kedve szerint átalakíthatja.

Sajnos a rendszer előnye a legnagyobb hátránya is. Amint az Androidhoz kiad egy új frissítést, hibajavítást a Google, az nem jelenik meg csak úgy minden Androidos eszközön. A frissítés először eljut a gyártókhoz, akik portolják az eszközükhöz, ezek után elkezdik publikálni ezt a mobilszolgáltatók felé, akik amint jónak látják, akkor elkezdik engedélyezni az általuk eladott mobil eszközökre a frissítés telepítését. Sokszor hetek, hónapok telnek el amíg a frissítés eljut az okos eszközökre, továbbá sokszor a gyártó az aktuálisan futó termékpalettájára készíti el a frissítést, régebbi eszközök már nem kapják meg azt, így akinek egy régebbi van a tulajdonában lehet soha nem kapja meg a frissítést.

Rendben, azt már tudjuk, hogy sok verzió van, amelyek lassan frissülnek, de nézzük meg miért is kellene, hogy a biztonsági javítások gyorsabban jussanak el a mobil eszközökre. Alább az elmúlt egy hónapban napvilágot látott sebezhetőségeket soroljuk fel.

Certifi-gate

A Check Point fedezte fel ezt a sebezhetőséget. A sebezhetőség a telefon mobile Remote Support Tool(mRST) apijának a hibáját használja ki, ez egy mRAT(Mobile Remote Access Trojan) fertőzés. Az mRST –n keresztül system jogosultságot képes szerezni a támadó. Nem minden eszközön fut ez a szolgáltatás, sokszor nem használják ezt a komponenst a gyártók. A fertőzéshez a támadó úgy tesz mintha az eszköz support támogatója lenne és így jut be. A fertőzés után teljes hozzáférést szerezhet a támadó az eszköz, teljesen némán, így minden rajta tárolt információ kiszivároghat, legyen ez bankszámla adatok, fényképek, telefonszámok, bármi az eszközön található.
A Check Point készített egy alkalmazást, amelynek a segítségével ellenőrizhető, hogy a sebezhető mRST fut-e az eszközön. Az app a következő linkről tölthető le: https://play.google.com/store/apps/details?id=com.checkpoint.capsulescanner

Stagefright

StagefrightA Lámpaláz az Android video feldolgozó alrendszerének a sebezhetősége. Ez a modul az mRST –vel ellentétben kivétel nélkül minden telefonon megtalálható és fut, ez felel a videók lejátszásáért egészen a 2.2 –es verziótól az 5.1.1 -ig. A hiba azért kifejezetten veszélyes, mert nem szükséges emberi interakció a fertőzéshez, elég egy preparált MMS –t küldeni, az okos eszköz ezt letölti az illetéktelen személyek máris kódfuttatási lehetőséget szereztek. A sebezhetőség elleni védekezésben komoly segítséget a mobil szolgáltatók is nyújthatnak, hiszen az MMS –ek rajtuk keresztül kerül kiküldésre, így akár ők is megállíthatják a terjedést.
A következő alkalmazás segítségével ellenőrizhető, hogy a sebezhetőség még elérhető egy adott készüléken: https://play.google.com/store/apps/details?id=com.zimperium.stagefrightdetector

Media szerver sebezhetőség

A Stagefright –ra hasonlító sebezhetőségről van szó, amely a mobil eszköz média szerver komponensében található sebezhetőséget aknázza ki. Ez a sebezhetőség a 4.3 –as Androidtól kezdve az 5.1.1 –ig mindegyik eszközben megtalálható. A sebezhetőséget vagy egy kártékony kódot tartalmazó web oldal segítségével vagy egy alkalmazás használatával tudják kihasználni. A sebezhetőség kihasználása után az eszköz instabil lesz, lefagy, nem játssza le a hangokat, újraindul.

Critical Flaw

Az AudioEffect komponens sebezhetőségét használja ki, segítségével a támadó teljes irányítást képes szerezni az eszköz felett. A sebezhetőséget a Trend Micro fedezte fel, aminek a kihasználására kártékony alkalmazást kell telepíteni arra. A sebezhetőség az összes Android –ot érinti a 2.3 –tól egészen az 5.1.1 –ig.

Task hijack

Az Android operációs rendszer multitask, amely azt jelenti, hogy egyszerre több alkalmazás képes futni, melyek között az operációs rendszer intelligensen kapcsolgat. Ez a multitask megoldás tartogat egy rendkívül komoly sebezhetőséget, melynek a segítségével egy háttérben futó kártékony alkalmazás képes monitorozni a többi app-ot, szükség esetén a tartalmukat is képes megváltoztatni. Így akár adathalászként, zombiként, kártékony kódként is képes viselkedni a végpont. A sebezhetőség a 3.0 –ás Androidtól kezdve az 5.1.1 –ig mindegyikben megtalálható.

Dolphin sebezhetőség

Dolphin browserAz egyik elég népszerű webböngésző a Dolphin az Androidon felhasználók körében. A sebezhetőség kihasználásához lekell töltetni egy témát a Dolphinnal, amely automatikusan észleli és letöltés közben már csomagolja is ki azt. Így a megfelelő kódrészlettel már letöltés közben lehetséges a böngésző gyökér könyvtárába tartalmakat elhelyezni, így teljes uralmat szerezni felette. A frissítés a Dolphinhoz már megjelent, így mindenképpen érdemes azonnal frissíteni a böngészőt.

 

Védekezés

Az látszik, hogy az Android rendszerek rengeteg sebezhetőséget tartalmaznak. Sajnos mint az elején tárgyaltuk a frissítések nagyon lassan jutnak el az okos eszközökhöz, így a védekezést nem lehet a gyártókra bízni. A lehetőségek, amelyekkel nagyobb biztonságban vagyunk:

  • Csak megbízható forrásból telepítsünk alkalmazásokat(Google Play). Így nem kerülhet olyan alkalmazás a telefonunkra, ami kárt tehet benne.
  • Tiltsuk le az MMS –ek automatikus letöltését, így a Stagefright sebezhetőség nem tud MMS –ben bejutni a végpontra.
  • Amennyiben az eszközhöz vagy az alkalmazásokhoz érhető el frissítés azt azonnal telepíteni kell.
  • Használjunk megfelelő végpont védelmi megoldást. A mobil eszközökhöz is érhetőek el ilyen megoldások, így az eszközök biztonságban tudhatóak.

Amennyiben a témával kapcsolatban további kérdése van, nyugodtan keressen minket, munkatársaink szívesen segítenek a védekezésben.

KL

mobil biztonság

Kérlek szavazz

Back to Top