Несмотря на то, что Google пытается регулярно обновлять свою мобильную ОС, латая старые «дыры», новыми патчами удалось исправить далеко не всё. Недавно обнаруженная уязвимость поставила под угрозу почти все Android-устройства на мобильном рынке.
Эксперты исследовательской компании Nightwatch Cybersecurity опубликовали отчёт, в котором обнародовали новую уязвимость под кодом CVE-2018-9489, представляющую высокую степень угроз пользователям Android. Она базируется на внутренней функции Android под названием intents, которая разрешает приложениям и самой ОС рассылать внутренние отчёты, доступные для чтения всеми приложениями и функциями на устройстве.
Вредоносные приложения, получив стандартные разрешения на доступ к сетевым функциям, могут «сливать» необходимую информацию на сервер своего владельца. Хакеры могут получить доступ к названию сети Wi-Fi, данным DNS-сервера, BSSID и локальным IP-адресам. Кроме того, при получении MAC-адреса, который всегда остаётся неизменным, злоумышленники смогут точно идентифицировать жертву взлома и отслеживать её перемещения.
По информации представителей компании, владельцам гаджетов с Android 9.0 Pie атака якобы не грозит, так как разработчики оперативно исправили недочёт в новейшей версии мобильной операционной системы. Но она установлена менее чем на 1% всех устройств, работающих под управлением Android. Остальные версии «зелёного робота», включая 8.1 Oreo, продолжают оставаться в зоне риска.
Исследователи утверждают, что Google не собирается исправлять ошибку в более старых версиях ОС - а значит, опасность для пользователей быть атакованными сохраняется. Под угрозой находятся не только владельцы Android - уязвимость затрагивает большинство гаджетов, использующих код от Google, в том числе Amazon FireOS.
Для того, чтобы минимизировать риск, специалисты по кибербезопасности советуют избегать установки приложений из сторонних источников (правда, сложно понять что под этим подразумевается). В Nightwatch Cybersecurity уверены, что эта мера не сможет полностью защитить пользователей Android, но позволит уменьшить масштаб возможной волны хакерских атак.
Всё это лишний раз доказывает, что зависимость крупных производителей мобильных устройств от чужого софта может обернуться большими проблемами в любой момент. Именно поэтому Samsung следует серьёзно задуматься о скорейшем переходе на собственную мобильную платформу, чтобы более эффективно обеспечивать безопасность пользователей своих гаджетов. С Google этого не удастся добиться никогда.
A new critical vulnerability in Android OS: Samsung should seriously think about its pathological dependence on someone else's software platform
A research report from Nightwatch Cybersecurity reveals the latter's discovery of a new Android vulnerability. The flaw allows apps to ignore permissions to gain access to information that is found in system broadcasts. That includes the name of the Wi-Fi network being used by a device, BSSID, the MAC address of the device, DNS server information and local IP addresses.
With this information, a malicious app could locate, geolocate and track any Android device right down to a street address. In addition, a hacker could look around a Wi-Fi network unchallenged, and even attack it. There is some good news and bad news about this vulnerability. The good news is that Google apparently fixed the flaw with Android 9.0 Pie. The bad news is that less than 1% of Android users are running the latest build of Android on their phones. Nightwatch Cybersecurity says that Google is not planning on fixing this flaw on older versions of the OS.
Not only are older Android devices running pre-Pie builds vulnerable to this flaw, devices powered by a forked version of Android are also open to this attack. Amazon's Fire Phone and Fire Tablets are driven by this variant of Google's open source operating system, which relies on apps and content from Amazon instead of Google.
"System broadcasts by Android OS expose information about the user’s device to all applications running on the device. This includes the WiFi network name, BSSID, local IP addresses, DNS server information and the MAC address. Some of this information (MAC address) is no longer available via APIs on Android 6 and higher, and extra permissions are normally required to access the rest of this information. However, by listening to these broadcasts, any application on the device can capture this information thus bypassing any permission checks and existing mitigations."- Nightwatch Cybersecurity.
This is another important argument in favor of the idea of moving the Samsung to its own operating system.