광고 닫기

심각한 보안 위반으로 인해 전체 운영 체제에 액세스할 수 있는 "신뢰할 수 있는" 악성 프로그램 애플리케이션이 생성되었습니다. Android. 삼성, LG 및 기타 제조업체의 장치는 취약합니다.

보안 전문가와 개발자가 지적한 대로 루카스 시에비에르스키, Google의 보안 이니셔티브 Android APVI(파트너 취약성 이니셔티브) 공개 그녀는 공개했다 Samsung, LG, Xiaomi 및 기타 제조업체의 장치를 취약하게 만드는 새로운 공격입니다. 문제의 핵심은 이러한 제조업체가 서명 키를 유출했다는 것입니다. Android. 서명 키는 버전을 확인하는 데 사용됩니다. Android귀하의 장치에서 실행되는 것은 제조업체가 만든 합법적인 것입니다. 동일한 키를 사용하여 개별 애플리케이션에 서명할 수도 있습니다.

Android 이는 운영 체제 자체에 서명하는 데 사용된 것과 동일한 키로 서명된 모든 응용 프로그램을 신뢰하도록 설계되었습니다. 이러한 애플리케이션 서명 키를 가진 해커는 "공유 사용자 ID" 시스템을 사용할 수 있습니다. Android영향을 받는 장치의 악성 코드에 전체 시스템 수준 권한을 부여합니다. 이를 통해 공격자는 영향을 받는 장치의 모든 데이터에 액세스할 수 있습니다.

이 취약점은 새로운 애플리케이션이나 알려지지 않은 애플리케이션을 설치할 때만 발생하는 것이 아니라는 점은 주목할 가치가 있습니다. 이 유출된 키 때문에 Android경우에 따라 일부 휴대폰의 Bixby 애플리케이션을 포함하여 일반 애플리케이션의 서명도 사용됩니다. Galaxy, 공격자는 신뢰할 수 있는 애플리케이션에 악성 코드를 추가하고 동일한 키로 악성 버전에 서명할 수 있으며, Android 그것을 "업데이트"라고 믿을 것입니다. 이 방법은 앱이 원래 Google Play 스토어에서 제공되었는지 여부와 관계없이 작동하며 Galaxy 저장되거나 사이드로드되었습니다.

Google에 따르면 문제를 해결하기 위한 첫 번째 단계는 영향을 받은 회사가 해당 회사를 교체(또는 "전환")하는 것입니다. androidov 서명 키. 또한 거대 소프트웨어 회사는 자사 시스템을 갖춘 모든 스마트폰 제조업체에 앱 서명에 키를 사용하는 빈도를 대폭 최소화할 것을 촉구했습니다.

구글은 이 문제가 올해 5월 보고된 이후 삼성과 영향을 받은 다른 모든 회사가 이미 "이러한 주요 보안 침해가 사용자에게 미치는 영향을 최소화하기 위한 시정 조치를 취했다"고 밝혔습니다. 그러나 사이트에 따르면 일부 취약한 키가 노출되어 있기 때문에 이것이 정확히 무엇을 의미하는지 완전히 명확하지 않습니다. APK 미러 지난 며칠 동안 그는 v를 사용했어요 android삼성 애플리케이션.

Google은 다음과 같은 기기에 주목했습니다. AndroidGoogle Play Protect 보안 기능을 포함하여 여러 가지 방법으로 이 취약점으로부터 보호됩니다. 그는 이 익스플로잇이 Google Play 스토어를 통해 배포되는 앱에는 적용되지 않는다고 덧붙였습니다.

오늘 가장 많이 읽은 책

.