IT Lösningar IT Säkerhet Datorforensic
Vill du reagera på det här meddelandet? Registrera dig för forumet med några klick eller logga in för att fortsätta.

Fake ID: certifikat bedrägeri tillåter Android apps för att bryta sig ur sandlådan

Gå ner

Fake ID: certifikat bedrägeri tillåter Android apps för att bryta sig ur sandlådan Empty Fake ID: certifikat bedrägeri tillåter Android apps för att bryta sig ur sandlådan

Inlägg av Admin fre aug 01, 2014 9:22 am

Fake ID: certifikat bedrägeri tillåter Android apps för att bryta sig ur sandlådan

Forskarna i "Fake ID" döpt lucka tillåter appar att säkra de särskilda rättigheter Android-systemprogram och så bryta sig ut ur säkerhetssandlåda. Ungefär som en tonåring som är otrogen med falsk legitimation i en nattklubb.
Forskare vid bevakningsföretag Bluebox Security har upptäckt ett problem med undersökningen av certifikat i Android app. Detta gör att skadliga program för att bryta sig ut ur säkerhetssandlådan i operativsystemet. Detta är möjligt eftersom vissa VIP Apps Android legitimt tillåtet att kringgå sandlådan, till exempel Adobe Flash Player. En angripare kan skapa genom sårbar certifikatet som VIP app och dess skadliga app säkra lika rättigheter. Installerar användaren detta kan göra appen på enheten, vad hon vill.
Forskarna kallar det här problemet "Fake ID", eftersom de kvasi apps bete sig som en tonåring som smyger med falska identitetskort i en nattklubb. Problemet finns i paketet installationssystemet Android sedan version 2.1 från år 2010 Den nuvarande versionen 4.4 (KitKat) är lika sårbar som utvecklare förhandsvisning av Android 5.0 ("Android L").

Operativsystemet kontrollerar anslutningarna i certifikatkedjor korrekt, så att varje certifikat kan göra anspråk på att ha undertecknats av ett annat certifikat. Detta allvarliga fel orsakar säkerhetssandlådan ad absurdum. Som ett exempel på långtgående administrativa rättigheter som kan stjäla skadliga program som ger forskare vid säkerhets apps tillverkaren 3LM, som nu tillhör Motorola.

Detaljer om gapet på Bluebox forskarna vill tillkännage i en presentation på Black Hat konferensen. Google sade den amerikanska nyhetssajten Ars Technica, Bluebox har redan rapporterat gapet till Android beslutsfattare. Ett plåster har redan införts i Android Open Source Project (AOSP) och distribueras till Android tillverkare. Mer detaljer skulle inte namnge företaget dock. Du har hittat i Google Play katalog några apps som drog fördel av säkerhetshål ..
Ärvt från Apache Harmony

I en intervju med webbplatsen Ledger säkerhetsforskare från green antydde att den felaktiga kontrollintyg kod från Harmony projekt har sitt ursprung. Den nu nedlagda projektet, tidigare under ledning av Apache Software Foundation (ASF), utgjorde grunden för Googles Dalvik Java VM. Uppenbarligen hade de Android-utvecklare inte märkt säkerhetsproblem när man tar över Harmony koder.
I Android Dalvik L bör ersättas med Googles nya Android Runtime (ART). I vilken utsträckning skillnaderna i ART finns också, är för närvarande oklart. Enligt Bluebox systemet utvecklaren förhandsvisning av Android L var också utsatta i sina försök och forskarna kunde testa sina appen samma rättigheter som säker Adobes Flash Player.

Admin
Admin

Antal inlägg : 129
Registreringsdatum : 14-05-07
Ort : Umeå

https://dit-halex.swedishforum.net

Till överst på sidan Gå ner

Till överst på sidan

- Liknande ämnen

 
Behörigheter i detta forum:
Du kan inte svara på inlägg i det här forumet