Tin tức và phân tích của tất cả các thiết bị di động

Điểm kiểm tra Điểm kiểm tra phát hiện ra rằng lỗ hổng nghiêm trọng cũ vẫn được áp dụng trong …

Điểm kiểm tra Điểm kiểm tra phát hiện ra rằng lỗ hổng nghiêm trọng cũ vẫn áp dụng trong các ứng dụng Android như Facebook hoặc Instagram. Coi chừng, "ứng dụng" của Facebook và của Instagram trên Android chúng chứa đầy lỗ hổng

Công ty bảo mật mạng Check Point đã phát hiện ra lỗ hổng nghiêm trọng trong hàng trăm ứng dụng sử dụng ứng dụng này sistema operativo.

Các nhà nghiên cứu Công ty TNHH Công nghệ Phần mềm Check Point® (Nasdaq: CHKP), nhà cung cấp an ninh mạng hàng đầu toàn cầu, nhận thấy rằng các lỗ hổng nghiêm trọng cổ xưa vẫn còn hiệu lực trong hàng trăm ứng dụng Android, bao gồm một số ứng dụng được sử dụng rộng rãi như Facebook, Instagram, Yahoo hoặc trình duyệt WeChat.

Lỗ hổng này có thể cho phép kẻ tấn công mạng ăn cắp một lượng lớn thông tin liên quan đến ứng dụng này và có được sự cho phép từ Android nơi ứng dụng có quyền truy cập, chẳng hạn như vị trí của người dùng hoặc thậm chí đọc các cuộc hội thoại.

Công ty đã phân tích một mẫu gồm ba lỗ hổng Thực thi Mã tùy ý được tìm thấy từ năm 2014 đến 2016, để cho thấy rằng vi phạm bảo mật đã biết này có thể tồn tại ngay cả trong các ứng dụng được phát hành gần đây trên Google Play. Theo cách này, các mẫu đã biết liên quan đến các phiên bản nguồn mở mở và dễ bị tổn thương đã được phát hiện.

Cuộc điều tra lỗ hổng của Check Point đã hoàn thành năm ngoái cho thấy điểm yếu bảo mật của mã này khiến hàng trăm ứng dụng có khả năng dễ bị thực thi mã từ xa. Do đó, có hàng trăm ứng dụng trên Google Play có thể chia sẻ cùng một lỗi và dễ bị ảnh hưởng bởi các điểm yếu bảo mật ở trên.



Check Point phát hiện ra rằng lỗ hổng nghiêm trọng cũ vẫn áp dụng trong các ứng dụng Android như Facebook hoặc Instagram

Công ty cảnh báo rằng vi phạm bảo mật này có mã tương tự như lỗ hổng được phát hiện từ nhiều năm trước, chứng minh rằng lỗi này có thể lại ảnh hưởng đến người dùng.

Madrid, ngày 21 tháng 11 năm 2019 – Nhà nghiên cứu tại Check Point® Software Technologies Ltd. (NASDAQ: CHKP), nhà cung cấp an ninh mạng hàng đầu toàn cầu, đã phát hiện ra rằng các lỗ hổng nghiêm trọng cũ vẫn còn tồn tại trong hàng trăm ứng dụng Android, bao gồm cả những ứng dụng được xem là hữu ích. Facebook, Instagram, Yahoo Browser hoặc WeChat, cho phép kẻ tấn công mạng ăn cắp nhiều thông tin về ứng dụng này và có được các quyền Android mà ứng dụng có thể truy cập, như vị trí của người dùng hoặc thậm chí đọc các cuộc hội thoại. Công ty đã phân tích một mẫu của ba lỗ hổng Thực thi Mã tùy ý được tìm thấy từ năm 2014 đến năm 2016, với mục đích cho thấy loại vi phạm bảo mật đã biết này có thể tồn tại ngay cả trong các ứng dụng được xuất bản gần đây trên Google Play. Thông qua phân tích này, các nhà nghiên cứu của công ty đã phát hiện ra các mẫu được biết là có liên quan đến các phiên bản nguồn mở dễ bị tổn thương đã được phát hiện trước đó.

Hầu hết người dùng điện thoại di động rất chú ý đến các lỗ hổng đã biết trong sistema operativo trong số các thiết bị của bạn, có thể cho phép tội phạm mạng có toàn quyền kiểm soát điện thoại thông minh, cũng như các lỗ hổng zero-day vẫn chưa được giải quyết. Theo nghĩa này, các nhận thức phổ biến khuyến khích chúng ta tin rằng các lỗ hổng được tìm thấy trong các thành phần nhất định sẽ được giải quyết ngay lập tức bằng cách chỉ cài đặt các bản cập nhật mới nhất cho sistema operativo và tất cả các ứng dụng. Tuy nhiên, nghiên cứu của các nhà nghiên cứu của Check Point cho thấy thực tế là ngay cả các lỗ hổng được thiết lập từ lâu cũng có thể rất quan trọng, vì mã lỗi thời có thể được sử dụng lại ngay cả trong các ứng dụng phổ biến nhất.

Tại sao các lỗ hổng được biết đến lại ảnh hưởng đến các thiết bị?
Các ứng dụng di động phổ biến thường sử dụng hàng tá các thành phần có thể được sử dụng lại. Các thành phần này, còn được gọi là thư viện riêng, thường bắt nguồn từ các dự án nguồn mở hoặc chèn đoạn mã từ dự án này. Khi một lỗ hổng được phát hiện và sửa chữa trong một trong các dự án này, rất khó để kiểm soát thư viện gốc có thể bị ảnh hưởng bởi điểm yếu bảo mật đó hoặc qua các ứng dụng sử dụng thư viện gốc này. Tất cả điều này có nghĩa là các ứng dụng có thể tiếp tục sử dụng các phiên bản mã đã lỗi thời thậm chí nhiều năm sau khi lỗ hổng được phát hiện.

Trong trường hợp này, một cuộc điều tra của Check Point về ba lỗ hổng đã hoàn thành năm ngoái cũng kết luận rằng các điểm yếu bảo mật trong mã này khiến hàng trăm ứng dụng có khả năng dễ bị thực thi mã từ xa. Do đó, có hàng trăm ứng dụng trên Google Play có thể chia sẻ cùng một lỗi và do đó dễ bị tổn thương trước các điểm yếu bảo mật trong quá khứ.

Mặt khác, cần lưu ý rằng Google hiện chỉ cung cấp cho các nhà phát triển cơ hội cập nhật ứng dụng, nhưng không yêu cầu sửa đổi mã của bên thứ ba. Đây là một thực tế quan trọng, vì nó gây rủi ro nghiêm trọng cho sự an toàn của người dùng.

Cập nhật ứng dụng thường xuyên, chìa khóa để duy trì bảo mật điện thoại thông minh
Nhận thức được tình huống này, từ Check Point (đã thông báo cho cả ứng dụng và Google) cho thấy điều quan trọng là người dùng biết làm thế nào họ có thể đảm bảo an ninh của họ. smartphones và dữ liệu được lưu trữ bởi thiết bị này. Trong trường hợp này, công ty đã chứng minh rằng giữ cho phần mềm thiết bị luôn cập nhật và có các phiên bản mới nhất của tất cả các ứng dụng là bước bảo mật đầu tiên. Tuy nhiên, như có thể thấy trong một cuộc điều tra của công ty, cập nhật lên phiên bản mới không phải lúc nào cũng đảm bảo an ninh, bởi vì đôi khi chúng có thể không bao gồm tất cả các sửa chữa bảo mật cần thiết.

Vì lý do này, Eusebio Nieva, giám đốc kỹ thuật của Check Point cho Tây Ban Nha và Bồ Đào Nha, lưu ý rằng "mặc dù thực tế là các cửa hàng và nhà phát triển ứng dụng đã chủ động quét các chương trình này để tìm các mẫu phần mềm độc hại, nhưng họ thường thiếu sự cống hiến để cung cấp Chú ý đến các lỗ hổng nghiêm trọng được biết đến vào lúc này El viejo. Trong trường hợp này, cập nhật một ứng dụng là biện pháp bảo mật chính, nhưng nó không cung cấp sự chắc chắn tuyệt đối rằng thiết bị được bảo vệ ở mức cao nhất, vì vậy nó rất Điều quan trọng là phải có các công cụ bảo mật bổ sung cung cấp thêm một lớp bảo mật. "Nút.

Trong khi đó, Check Point có SandBlast Mobile, một giải pháp bảo vệ các thiết bị khỏi các ứng dụng bị nhiễm, Man-in-Attackthe-Medium thông qua Wi-Fi, các lỗ hổng của sistema operativo và các liên kết độc hại trong tin nhắn SMS.