Empfohlen, 2024

Tipp Der Redaktion

Android-Fehler gemeldet Ermöglicht das Hacken, Ändern von Apps und das Steuern des Betriebssystems auf 900 Millionen Android-Geräten

Bluebox Securitys Bluebox Labs hat einen Android-Fehler entdeckt, der seit der Android-Version 1.6 Donut 2009 existiert. Android ist ein Open-Source-Projekt. Dies bietet die Möglichkeit, Apps zu entwickeln und im Play Store oder einem App Store eines Drittanbieters zu verkaufen. Google achtet zwar darauf, dass Apps für die Nutzer sicher sind, während sie digital signiert werden. Wenn Sie jedoch versuchen, Apps aus App-Stores von Drittanbietern herunterzuladen, können Sie die Sicherheit Ihres Geräts leicht beeinträchtigen.

Mal sehen, wie dies tatsächlich geschieht und wie dies zum Hacken Ihres Geräts führen kann.

Android-Schwachstelle:

Android-Anwendungen verwenden kryptografische Signaturen, die das System bei der Installation der App aufzeichnet. Die weiteren Aktualisierungen der App müssen dieselben kryptografischen Signaturen aufweisen. Die Hacker können die App mit diesen legitimen kryptografischen Signaturen verwenden, die App ändern, indem sie schädlichen Code hinzufügen, und sie mithilfe unzuverlässiger App-Stores von Drittanbietern verteilen. Wenn der Benutzer die neue Version der App installiert, funktioniert die neue App als Trojaner (der vorgibt, was nicht der Fall ist) und basierend auf den Absichten der Hacker und der Erlaubnis, die der App vom Android-System erteilt wurde, kann die App die Kontrolle über viele übernehmen kritische Bereiche des Systems.

Was kann gehackt oder kompromittiert werden:

Laut den Forschern von Bluebox Security können die Hacker das Gerät jailbreaken, Zugriff auf alle Systemfunktionen erhalten und ein Botnet erstellen, mit dem jede legitime App in Trojaner erstellt werden kann. Darüber hinaus können diese trojanischen oder bösartigen Apps Kennwörter, Kontoinformationen, Kredit- und Debitkarteninformationen vom Gerät abrufen, die Kontrolle über Telefon, SMS, E-Mail oder Hardware wie Kamera, Mikrofonfunktionen und sogar das Betriebssystem übernehmen.

SEHEN SIE AUCH: 5 beste Fotos, Videos und versteckte Apps für Android

Wer ist von dieser Sicherheitsanfälligkeit betroffen:

Über 900 Millionen Android-Geräte (Tablets und Telefone) laufen auf Android-Version 1.6 oder höher, einschließlich Jelly Bean. Das einzige Gerät, das diesen Fehler behoben hat, ist Samsung Galaxy S4 laut GSMarena.

Wie geht Google mit diesem Problem um:

Google räumte ein, dass Google-Entwickler und -Gerätehersteller diesen Fehler kennen. In Kürze wird ein Patch dieses Problem in bevorstehenden Software-Updates beheben.

Google hat außerdem bestätigt, dass es keine Apps auf Google Play gibt, die diese Sicherheitsanfälligkeit ausnutzen könnten. Google verwendet extreme Vorsichts- und Sicherheitsmaßnahmen, wenn es um solche Apps im Play Store geht.

Vorbeugen ist besser als heilen, wie vorsichtig sein:

Da jedes Android-Gerät, auf dem Android Version 1.6 oder höher (außer Galaxy S4) ausgeführt wird, diesen Fehler aufweist, sollten Benutzer es vermeiden, Apps aus unzuverlässigen App-Stores von Drittanbietern herunterzuladen, die geknackte Apps / kostenpflichtige Apps kostenlos oder Freeware anbieten. Die App sieht zwar entsprechend den digitalen Signaturen sicher aus, kann jedoch bösartigen Code in den ursprünglichen Code einbetten.

Gehen Sie bei Online-Transaktionen mit Drittanbieter-Apps mit äußerster Sorgfalt vor. Versuchen Sie niemals, Kreditkarten- oder Debitkarten- oder Kontodaten mit Apps zu verwenden, die nicht aus einem sicheren und vertrauenswürdigen App Store installiert wurden.

Und nicht zuletzt installieren Sie eine gute Antivirus-App, und deaktivieren Sie die Option "Uninstall Markets" in den Sicherheitseinstellungen unter Android-Systemeinstellungen. Versuchen Sie, Pro-Versionen zu kaufen, anstatt sich auf kostenlose Antivirus-Apps zu verlassen, die im Vergleich zu kostenlosen Versionen mehr Sicherheitsfunktionen bieten.

Suchen Sie nach neuen Software-Updates, da der Gerätehersteller früher oder später den Fehler beheben wird.

Bild mit freundlicher Genehmigung: TheHackernews

Top