Podle nejnovějších zjištění bezpečnostního týmu Google může zobrazení nevinně vypadajícího obrazu na vašem Androidu vést k hacknutí telefonu.
optad_b
Ve své nejnovější verzi Bulletin zabezpečení Android „Google podrobně popsal několik kritických nedostatků svého mobilního operačního systému, včetně tří chyb zabezpečení, které souvisí se způsobem, jakým Android zpracovává soubory PNG (Portable Network Graphic).
Podle Google „Nejzávažnějším z těchto problémů je kritická chyba zabezpečení v rozhraní Framework, která by mohla umožnit vzdálenému útočníkovi pomocí speciálně vytvořeného souboru PNG spustit libovolný kód v kontextu privilegovaného procesu.“
To v zásadě znamená, že nebezpečný herec vám může poslat soubor PNG, který obsahuje tajné příkazy. Při prohlížení obrázku PNG v telefonu budou příkazy provedeny. „Privilegovaný proces“ znamená, že škodlivý kód bude mít přístup ke všem funkcím vašeho telefonu. Teoreticky by dobře navržený útok využívající tuto chybu mohl převzít kontrolu nad vaším telefonem a provádět škodlivé úkoly, jako je instalace malwaru a krádež informací.
Tato chyba zabezpečení má vliv na Android OS verze 7.0 (Nougat) až 9.0 (Pie). Tato chyba je obzvláště nebezpečná, protože u mediálních souborů je menší citlivost. Bezpečnostní experti vás upozorní na to, že nemusíte stahovat a instalovat aplikace z neznámých a nedůvěryhodných zdrojů, ale mediální soubory, jako jsou obrázky, audio a video soubory, jsou obecně považovány za neškodné.
Dobré a špatné zprávy
Stále čekáme, až Google zveřejní další podrobnosti o chybách zabezpečení. Podle bezpečnostního bulletinu však neexistují žádné důkazy o aktivním vykořisťování zákazníků nebo zneužívání nahlášených problémů.
Google také opravil chyby v aktualizaci svých vlastních zařízení. To je dobrá zpráva pro uživatele, kteří vlastní telefony Pixel vyráběné společností Google. Špatnou zprávou jsou uživatelé, kteří si zakoupili zařízení od jiných dodavatelů, a zavedení aktualizací obvykle trvá o něco déle.
Renomované značky jako Samsung a LG obvykle vydávají aktualizace několik dní po Googlu. Méně známí prodejci však mohou trvat týdny i měsíce.
Není to poprvé, co byly mediální soubory ozbrojeny
I když je nejnovější chyba systému Android docela děsivá, není to poprvé, co mobilní operační systém vypustil bezpečnostní chybu, která využívá výhod mediálních souborů.
V roce 2014 vědci z Fortinetu zjistili, že mohou šifrování malwaru uvnitř souborů PNG a skrýt je před malwarovým skenerem Google Play. V rámci demonstrace konceptu vědci ukryli svůj malware do jednoduché aplikace pro prohlížení obrázků. Když uživatel otevřel obraz infikovaný malwarem, aplikace načetla a dešifrovala malware zevnitř obrazu a nainstalovala jej do zařízení.
V roce 2015 objevili bezpečnostní vědci ve společnosti Zimperium chybu zabezpečení v systému Android verze 2.2 a vyšší, s kódovým označením Stagefright , což hackerům umožnilo provádět vzdálené spuštění kódu zasíláním video souborů jejich obětem. Mnoho aplikací pro zasílání zpráv automaticky zpracovává video po jeho přijetí, takže útok mohl být zahájen, aniž by cíl něco udělal. V té době se odhadovalo, že tato chyba zabezpečení ovlivnila více než 900 milionů zařízení.
Chraň sebe
Nejlepší způsob, jak se chránit před nejnovější bezpečnostní chybou PNG v systému Android, je instalace aktualizací, jakmile je váš operátor a výrobce zařízení zpřístupní.
Google také doporučuje, aby uživatelé omezili své smartphony pouze na instalaci aplikací z Google Play a povolte Google Play Protect , funkce, která umožňuje týmu zabezpečení Android sledovat váš telefon kvůli škodlivým aplikacím a aktivitě. Instalace aplikací z trhů třetích stran vždy vede k hrozbám.
Zatímco čekáte na své bezpečnostní opravy, dvakrát si rozmyslete, než klepnete na další fotografii kočky.
PŘEČTĚTE SI VÍCE: