domingo, 23 de março de 2014

Processo de atualização do Android dá malwares uma perna-up para o mal: Indiana U


4 razões para terceirizar seu DNS


Pesquisadores da Indiana University Bloomington ter marcado uma vulnerabilidade na forma como lida com as atualizações Android, que dizem coloca praticamente todos os dispositivos Android em risco de software malicioso.


Como Threatpost explica , a vulnerabilidade usa o processo de atualização para o "ramp up as permissões dadas a aplicativos maliciosos, uma vez Android é atualizado sem levantar um alarme para o usuário."







A pesquisa foi realizada por de Indiana Luyi Xing, Xiaorui Pan, Kan Yuan e XiaoFeng Wang, com a ajuda de Rui Wang da Microsoft Research.


O que está acontecendo no "engavetamento" - escalonamento de privilégios através da atualização - é esta: algumas configurações de permissão oferecidos em versões mais recentes do Android não estão presentes em versões mais antigas. Um aplicativo malicioso - um que aumentaria alarmes em uma versão mais recente - pode ser instalado em uma versão mais antiga sem problemas. Não se pode pedir permissões perigosas, porque essas permissões não existem.


No entanto, porque o Android tenta não quebrar aplicativos durante o processo de atualização, uma atualização sobre o dispositivo infectado irá atribuir automaticamente as permissões encaminhado para o aplicativo malicioso, sem alertar o usuário.


Como afirma o estudo, o ataque "não se destina a uma vulnerabilidade no sistema atual. Em vez disso, ele explora as falhas no mecanismo de atualização do "futuro" do sistema operacional, que o sistema atual será atualizado para ... o adversário pode estrategicamente reivindicar um conjunto de privilégios cuidadosamente selecionados ou atributos disponível apenas na versão do sistema operacional mais elevado ".


Em outras palavras, o atacante compara chamadas de API em uma versão final do Android, e define que a permissão do sistema em um aplicativo projetado para instalação em uma versão mais antiga. A título de exemplo, eles escrevem, permission.ADD_VOICEMAIL seria ignorado em 2.3.6 Android porque ela não existe - que a permissão foi adicionado na versão 4.0.4. O aplicativo seria benigno até que o usuário atualizado para 4.0.4, em que ponto ele se torna explorável.


Os pesquisadores identificaram seis falhas "Pileup" no Android Package Manager, todos os quais foram relatados para o Google e um dos quais foi corrigido.


"Com a ajuda de um analisador de programa, nossa pesquisa descobriu 6 tais falhas Pileup dentro Android Package Service Manager e confirmou ainda mais a sua presença em todas as versões AOSP (Android projeto open source) e todas as versões 3522 do código fonte personalizado pela Samsung, LG e HTC através o mundo que nós inspecionados ", escrevem eles. Isso significa que "bilhões" de dispositivos são afetados, afirmam. ®



Nenhum comentário:

Postar um comentário