Logo androidermagazine.com
Logo androidermagazine.com

App Installer Exploit betrifft ältere Versionen von Android, ist aber nicht so beängstigend, wie es sich anhört

Inhaltsverzeichnis:

Anonim

Die Leute von Palo Alto Networks haben heute einen neuen (ish) Exploit veröffentlicht, der beschreibt, wie ein Fehler im Android-Paketinstallationsprogramm möglicherweise ältere Telefone mit Malware infizieren kann. Der Exploit funktioniert mit Android-Versionen, die älter als Android 4.3 sind, und hat keine Auswirkungen auf Apps, die über Google Play installiert wurden. Es ist immer noch etwas, worüber gesprochen werden muss, da viele Benutzer betroffen sein könnten.

Das heißt aber nicht unbedingt, dass Sie sich große Sorgen machen müssen - obwohl ungefähr die Hälfte aller derzeit aktiven Android-Geräte Sub-Jelly Bean sind. Hier ist was los ist.

Wie es funktioniert

Wenn Sie ein Anwendungspaket (APK-Datei) herunterladen, wird das Paketinstallationsprogramm ausgeführt, um es auf Ihrem System zu installieren. Der Exploit hier wirkt sich auf diese Pakete aus und führt ein wenig Umschalten aus, um etwas zu installieren, das sich von dem unterscheidet, von dem Sie glauben, dass Sie es installieren werden. Dies geschieht, während Sie auf den Installationsbildschirm schauen und die Berechtigungen lesen. Kurz gesagt, Sie sagen "Ja" für das, was Sie installieren wollten, und der Exploit ändert es im Hintergrund in eine andere App, während Sie "Ja" sagen.

Das ist offensichtlich schlimm. Aber hier ist die Sache:

Dies funktioniert nur mit App Stores von Drittanbietern. Wenn Sie eine App von Google Play herunterladen, werden die Downloaddateien der Anwendung in einem geschützten Speicher abgelegt (Ordner mit Lese- / Schreib- / Ausführungsberechtigungen im Linux-Stil), auf die nur das Paketinstallationsprogramm zugreifen kann. Wenn Sie eine APK-Datei von einem anderen Ort herunterladen, wird sie ungeschützt gespeichert (ein Ordner ohne Lese-, Schreib- und Ausführungsberechtigungen), und viele andere Prozesse haben Zugriff auf die RAW-Datei.

Die Leute bei Palo Alto Networks gehen auf Details ein, wie Apk-Dateien auf diese Weise ausgenutzt werden können, und es ist eine Lektüre wert, wenn Sie sich für solche Dinge interessieren.

Wer ist betroffen?

Jedes Android-Gerät, auf dem eine ältere Version als Android 4.3 ausgeführt wird, ist möglicherweise betroffen. Google hat die Sicherheitsanfälligkeit in Android 4.3_r09 behoben. Neuere Versionen sollten davon nicht betroffen sein.

Amazon gibt an, die Sicherheitsanfälligkeit in seinem App Store behoben zu haben, und alle Benutzer sollten die neueste Version verwenden, die hier verfügbar ist.

Wenn Sie andere Anwendungsmärkte verwenden oder APK-Dateien direkt von anderen Quellen herunterladen, besteht ein Risiko, dass auf Ihrem Gerät eine Version von Android ausgeführt wird, die älter als 4.3 ist. Als Antwort auf Palo Alto Networks gab Google an, dass "das Android-Sicherheitsteam keine Versuche zur Ausnutzung dieser Sicherheitsanfälligkeit auf Benutzergeräten festgestellt hat", sodass das Problem nicht weit verbreitet ist.

Was soll ich tun, wenn ich verwundbar bin?

Laden und installieren Sie Anwendungen nur von Google Play, Amazon oder einer anderen vertrauenswürdigen Quelle. Wie die meisten Malware-Instanzen hängt dieser Exploit davon ab, dass Benutzer Anwendungen von Personen herunterladen, die schlechte Dinge tun möchten. Vermeiden Sie diese Menschen und Orte und Sie werden nicht betroffen sein.

Für Einkäufe über unsere Links können wir eine Provision verdienen. Mehr erfahren.