Uzun süredir devam eden güvenlik açığı LG, Samsung ve Android ile ilgili diğer üreticileri etkiledi
Baked into Android, işletim sisteminin kimliğini doğrulamak için kullanılan aynı anahtar tarafından imzalanan uygulamalara güvenen bir sistemdir. Böylece sorunun burada ne olduğunu görebilirsiniz. Bu anahtarların denetimine sahip kötü bir aktör, sistem düzeyinde kötü amaçlı yazılım yüklü Android uygulamalarına “güvenebilir”. Bu, sizin onayınız ile evinizin ve arabanızın anahtarını hırsıza vermek gibidir. Savunmasız cihazlardaki tüm veriler risk altında olabilir. Ve bu anahtarlardan bazıları, Play Store’dan yüklenen veya diğer Android uygulama vitrinlerinden yandan yüklenen normal uygulamaları imzalamak için kullanılır.
Bu güvenlik açığı söz konusu olduğunda, çalıların etrafında dayak yok.
Rahman, sızan imzalama anahtarlarının güvenliği ihlal edilmiş kablosuz güncellemeleri yüklemek için kullanılamayacağını tweetliyor. Ayrıca, Play Store Protect sisteminin, sızdırılan anahtarlar tarafından imzalanan uygulamaları potansiyel olarak zararlı olarak işaretleyebileceğini de ekliyor.
Sızan anahtarların tüm kaynakları henüz belirlenmemiş olsa da, adı geçen şirketler arasında şunlar yer alıyor:
- SAMSUNG
- LG
- medyatek
- Szroco (Walmart’ın Onn tabletlerini üreten şirket)
- gözden geçir
Google, güvenlik açığının kendisine bu yılın Mayıs ayında bildirildiğini ve ilgili şirketlerin “kullanıcı etkisini en aza indirmek için düzeltme önlemleri aldıklarını” söylüyor. Özellikle APK Mirror’ın kısa bir süre önce Samsung’un Android uygulamalarında bazı savunmasız imzalama anahtarlarıyla karşılaştığı haberlerinin ışığında, tam olarak “her şey temiz” işareti değil.
Bir Google sözcüsü, “OEM ortakları, anahtar uzlaşmasını bildirir bildirmez hafifletme önlemlerini hemen uygulamaya koydu. Son kullanıcılar, OEM ortakları tarafından uygulanan kullanıcı hafifletme önlemleriyle korunacak. Google, sistemi tarayan Build Test Suite’te kötü amaçlı yazılım için geniş tespitler uyguladı. resimler. Google Play Protect ayrıca kötü amaçlı yazılımı da algılar. Bu kötü amaçlı yazılımın Google Play Store’da bulunduğuna veya bulunduğuna dair hiçbir gösterge yoktur. Her zaman olduğu gibi, kullanıcılara Android’in en son sürümünü çalıştırdıklarından emin olmalarını öneriyoruz.”
Maruz kalmanızı sınırlamak için yapmanız gerekenler
Google, ilgili şirketlerin şu anda kullanılmakta olan imzalama anahtarlarını değiştirmelerini ve sızanları kullanmayı bırakmalarını tavsiye ediyor. Ayrıca, her firmanın anahtarların nasıl sızdırıldığını anlamak için bir soruşturma başlatmasını önerir. Umarım bu, gelecekte böyle bir şeyin tekrarlanmasını önler. Google ayrıca, şirketlerin gelecekte olası sızıntı sayısını azaltmak için minimum sayıda uygulama için şarkı anahtarları kullanmasını öneriyor.
Etkilenmiş olabilecek bir Android telefonun sahibi olarak ne yapabilirsiniz? Telefonunuzun Android’in en son sürümünü çalıştırdığından emin olun ve tüm güvenlik güncellemelerini gelir gelmez yükleyin. Bu güncellemelerin heyecan verici yeni özellikler getirmemesi kimin umurunda, çünkü görevleri cihazınızın güvenliğinin ihlal edilmediğinden emin olmak. Ve Android kullanıcıları, uygulamaları yandan yüklemekten kaçınmalıdır. Bu, üçüncü taraf bir uygulama mağazasından alınan bir uygulamayı yüklediğiniz zamandır.