Tekniska bloggspel, Android-app-apk, tips och tricks

86 % av Android-telefonerna är sårbara

Android-telefonen du för närvarande använder kan hjälpa en fjärrhacker att bli rik, så länge du använder bankappar och lagrar annan känslig data på din telefon.

Ars Technica pekar på en rapport från IBM Security Services att sårbarheten finns i Android KeyStore, ett mycket känsligt område av Googles operativsystem. Genom att utnyttja denna bugg kan en angripare köra skadlig kod som kan läcka nycklar som används av banker och andra känsliga applikationer som VPN-tjänster, och även avslöja fingermönster och PIN-nummer för att låsa upp telefonen.

För närvarande hävdar Google att de har åtgärdat problemet på Android KitKat v4.4.X och högre, medan äldre versioner (som står för nästan 86 % av smartphoneanvändarna under KK) fortfarande är otillgängliga.

Men även om en angripare inte kan komma åt det här området lätt, måste han komma åt telefonen med en tredjepartsapp på den sårbara handenheten.

Med hjälp av ett säkerhetshål kan en angripare få tag på viktig, personlig och privat information, såsom dina twitter-uppgifter, banklösenord, VPN-uppgifter och mer.

IBM Security Intelligence hävdar att framgångsrikt utnyttjande av denna sårbarhet resulterar i exekvering av skadlig kod efter nyckellagringsprocessen. Sådan kod kan:

    Läckande enhetsnyckeluppgifter. Eftersom huvudnyckeln erhålls med nyckeluppgifterna kommer ‘android::KeyStoreProxy::lösenord’ att anropas med autentiseringsuppgifterna när enheten låses upp. primärnyckel, data och hårdvarustödd nyckelidentifierare från disk för en offlineattack. Interagera med hårdvarustödd lagring och utför kryptografiska operationer (t.ex. signering av godtyckliga data) på uppdrag av användaren.

Ars Technica varnar, “Android-användare som litar på sina enheter för att hantera pengar och lagra konfidentiell information rekommenderas återigen att dubbelkolla appar innan de installeras och tänka länge innan de installerar appar som är tillgängliga på andra marknader än Google Play.”

. .