Смарфони Samsung і LG схильні до ризику зараження шкідливою програмою через витік сертифіката Android

Смарфоны Samsung и LG подвержены риску заражения вредоносной программой из-за утечки сертификата Android

У Мережі стався витік сертифіката Android, внаслідок чого мільйони пристроїв опинилися під загрозою атаки шкідливого ПЗ. Серед потенційних об’єктів для кібернападу – власники будь-яких девайсїв із процесорами MediaTek, включно зі смартфонами LG і “Самсунг”, інформує Gizmochina.

Детально

За словами фахівців Google Corp., сертифікати різних OEM-виробників андроїд-пристроїв витекли у відкритий доступ. Хакери можуть використовувати ключі, що просочилися в Мережу, для “заливки” шкідників на смартфони споживачів. Впровадження шкідника на пристрої жертв може здійснюватися без відома Google, виробників пристроїв і розробників додатків. Найбільша ймовірність зараження – серед любителів завантажувати додатки зі сторонніх веб-сайтів.

Сертифікат підпису програми “android” на системному образі іменується сертифікатом платформи. Програма “android” виконується з надзвичайно привілейованим ідентифікатором користувача “android.uid.system” і має доступ до даних власників пристроїв. Такий самий рівень доступу до системи “зеленого робота” має будь-яка інша програма, схвалена тим самим сертифікатором, ідеться в повідомленні “Гугл” у фірмовому блозі.

Команда безпеки Android уже попередила про проблему. Технічний гігант додатково запропонував постраждалим “заміну сертифіката платформи новим набором відкритих/закритих ключів”.

За даними розробників із форуму XDA, “Самсунг” дізнався про проблему одним із перших і вже усунув уразливість.

Акт підписання додатків – важлива складова Android OS для захисту смартфонів. Ця процедура гарантує постачання апдейтів на телефони споживачів винятково авторитетними розробниками і вимагає унікального ключа підпису, який належить розробнику ПЗ і завжди зберігається в таємниці для забезпечення максимального захисту.

Підписуйся на нас:
Гугл Новини | Telegram | Facebook | Twitter | YouTube-канал

Залиште вiдповiдь

Please enter your comment!
Please enter your name here