Minggu Keamanan 31: Lima Puluh Nuansa Ketidakamanan di Android

Untuk waktu yang lama kami tidak menulis sesuatu tentang keamanan Android. Secara umum, situasinya tampaknya cukup baik: kami belum menemukan masalah serius seperti bug Stagefright yang berusia tiga tahun. Sejak 2016, program Android One telah berkembang, di mana perangkat kelas menengah menerima satu versi OS dan, dengan demikian, pengiriman pembaruan keamanan tercepat yang dimungkinkan. Kecepatan pengiriman pembaruan ke vendor tradisional juga telah dipercepat, menurut Google.

Tapi bukan berarti itu menjadi sangat baik. Baru-baru ini, kami menulis tentang smartphone Android yang tidak biasa yang berpura-pura menjadi iPhone kesepuluh, di mana perlindungan data pengguna sama sekali tidak ada. Tapi ini eksotis. Tetapi perusahaan Kryptowire menganalisis ( berita ) firmware dari banyak smartphone biasa yang dijual di seluruh dunia. Lubang keamanan serius ditemukan di 25 model berbeda.

Ini adalah tampilan yang jelas, tetapi masih cukup baru pada keamanan Android. Itu satu hal ketika kerentanan ditemukan dalam kode sumber Android: sebagai aturan, semua perangkat terpapar padanya, tetapi karena itu ditutup dengan cepat. Hal lain adalah masalah yang diperkenalkan selama modifikasi stok Android oleh produsen tertentu: itu bisa duduk di firmware selama bertahun-tahun.

Apa yang Anda temukan pada akhirnya? Sebagian besar kerentanan terkait dengan skenario "aplikasi jahat mendapat akses ke tempat yang seharusnya tidak." Misalnya, pada ponsel LG G6, aplikasi tanpa hak istimewa dapat mengunci perangkat sehingga hanya pengaturan ulang ke pengaturan pabrik akan membantu (jika tidak membuka kunci dimungkinkan jika antarmuka debugging ADB telah dinyalakan sebelumnya). Di sana, peluang ditemukan untuk mendapatkan akses ke log sistem dan mengirimkannya melalui Internet. Di Telepon Esensial, aplikasi apa pun dapat menghapus sepenuhnya semua informasi dari perangkat. Asus ZenFone 3 Max memiliki kemampuan untuk menjalankan perintah dengan hak istimewa sistem dari aplikasi apa pun.

Baik dan sebagainya. Dalam presentasi perusahaan di DEF CON, tercatat bahwa melemahnya standar isolasi aplikasi ini justru disebabkan oleh fitur implementasi Android tertentu. Dalam versi stok standar OS, tidak ada masalah seperti itu. Ini, tentu saja, tidak epik 100+ smartphone dengan backdoor aktif , tetapi tampaknya untuk pertama kalinya, penelitian keamanan telah melangkah lebih jauh di sepanjang rantai pengembangan, tidak terbatas pada menganalisis kode Android itu sendiri. Jika kebal setidaknya seratus kali, itu akan dimodifikasi untuk bekerja pada perangkat keras tertentu, untuk operator tertentu, dengan perangkat lunak tertentu. Orang-orang melakukan ini, dan mereka dapat membuat kesalahan.

Ngomong-ngomong, tentang rantai. Perusahaan Check Point di sana, di DEF CON, memberi tahu ( berita , penelitian ) tentang serangan seperti Man in the Disk. Ini adalah nama yang modis untuk situasi yang umumnya sepele: ketika satu aplikasi menambahkan data ke memori eksternal dan yang lain memodifikasinya. Sebagai contoh, para peneliti mengambil aplikasi Google Translate, Yandex.Translator, dan Xiaomi Browser.

Tentang tindakan yang tampaknya tidak berbahaya ini, Google sendiri dalam rekomendasi untuk melindungi aplikasi di Android menulis bahwa validitas data yang dibaca dari memori eksternal harus diperiksa, dan disarankan untuk tidak menyimpan file yang dapat dieksekusi di sana. Itu karena akses ke memori eksternal ini (secara kasar, ke kartu microSD) dimungkinkan dari aplikasi lain.

Jadi, dalam penerjemah Google dan Yandex, para peneliti berhasil menyebabkan aplikasi macet dengan mengganti data layanan yang disimpan dalam memori bersama. Ini sendiri tidak begitu menakutkan, tetapi dalam program lain secara teoritis memungkinkan pengendalian intersepsi dan pencurian data. Misalnya, di Xiaomi Browser, ada kemungkinan untuk mengganti aplikasi itu sendiri dengan salinan jahat, dan semuanya karena browser menyimpan file sementara di memori eksternal.


Armagedon keamanan Android lainnya diharapkan berkat pengembang game online Fortnite. Pertama, versi Android masih dalam pengembangan, meskipun gim ini tersedia untuk iOS. Ini telah menyebabkan munculnya banyak halaman web dan video yang memberi tahu Anda cara mengunduh dan menginstal game di smartphone Android, tentu saja, dengan semacam trojan dan pencurian data pada akhirnya. Kedua, Epic Games memutuskan untuk tidak menempatkan permainan di toko aplikasi Google Play, agar tidak membayar Google persentase yang signifikan dari semua pembelian pengguna. Akibatnya, bahkan mereka yang dengan teliti mencari aplikasi hanya di toko aplikasi resmi akan termotivasi untuk mencari di tempat lain, dan ada baiknya jika mereka segera pergi ke situs pengembang. Dan jika tidak? Namun, ini akan cukup mudah dilacak dengan jumlah deteksi malware. Menurut Laboratorium, dalam tiga bulan pertama tahun ini, 1.322.578 aplikasi jahat diblokir oleh perangkat lunak keamanan Android. Omong-omong, ini kurang dari pada kuartal sebelumnya. Kami melanjutkan pengamatan.

Penafian: Pendapat yang diungkapkan dalam intisari ini mungkin tidak selalu bertepatan dengan posisi resmi Kaspersky Lab. Para editor yang terhormat umumnya merekomendasikan untuk memperlakukan setiap pendapat dengan skeptis yang sehat.

Source: https://habr.com/ru/post/id420809/


All Articles