Ein schwerwiegendes Sicherheitsleck hat zum Aufkommen von „verlässlichen“ Malware-Apps geführt, die sich Zugang zum gesamten Android-Arbeitsgerät auf Geräten von Samsung, LG und anderen verschaffen werden.
Wie von Googler Łukasz Siewierski (unter Verwendung von Mishaal Rahman) mitgeteilt, hat Googles Android Partner Vulnerability Initiative (APVI) öffentlich eine brandneue Schwachstelle bekannt gegeben, die Geräte von Samsung, LG und anderen betraf.
Der Kern der Erzählung ist, dass viele eigene Android-OEMs ihre Plattform-Signaturschlüssel zum Start ihrer jeweiligen Firmen durchgesickert sind. Dieses Geheimnis ist immer wieder festzustellen, dass das Android-Modell, das mit Ihrem Tool funktioniert, offiziell ist und vom Hersteller erstellt wurde. Derselbe Schlüssel kann auch wiederholt verwendet werden, um bestimmten Personen-Apps zu signalisieren. Ein böswilliger Angreifer mit diesen App-Signaturschlüsseln wäre bereit, das „Shared Person ID“-Gerät von Android zu nutzen, um Malware fette Berechtigungen auf Geräteebene für ein betroffenes Tool zu erteilen. Im Wesentlichen könnten alle Dateien auf einem betroffenen Tool vermutlich auch sehr sauber für einen Angreifer verfügbar sein.
Bemerkenswerterweise tritt diese Android-Schwachstelle nicht vollständig auf, wenn eine brandneue oder unbekannte App installiert wird. Da diese durchgesickerten Plattformschlüssel in einigen Fällen auch wiederkehren, um klassische Apps zu signalisieren – einschließlich der Bixby-App zumindest auf einigen Samsung-Telefonen – könnte ein Angreifer vermutlich Malware zu einer zuverlässigen App hinzufügen, das bösartige Modell mit demselben Schlüssel signalisieren und Android würde ihm als „Update“ vertrauen. Diese Absicht wäre kein Thema, wenn eine App beim Start aus dem Play Store, Galaxy Store stammt oder früher von der Seite geladen wurde.
Googles öffentliche Offenlegung legt nicht dar, welche Geräte oder OEMs hatten betroffen, zeigt jedoch vollständig den Hash von Beispiel-Malware-Aufzeichnungsdaten. Hilfreich, alle Datensätze wurden hochgeladen
Hier weiter zum Artikel