Tekniska bloggspel, Android-app-apk, tips och tricks

Check Point Check Point fann att den gamla kritiska sårbarheten fortfarande gäller i Android-applikationer som Facebook eller Instagram

Check Point Check Point fann att den gamla kritiska sårbarheten fortfarande gäller i Android-applikationer som Facebook eller Instagram. Se upp, “applikationer” från Facebook och från Instagram på Android, de är fulla av sårbarheter

Check Point-cybersäkerhetsföretag har upptäckt en kritisk sårbarhet i hundratals applikationer som använder detta operativsystem.

Forskare från Check Point® Software Technologies Ltd. (Nasdaq: CHKP), en ledande global leverantör av cybersäkerhet, har funnit att gamla kritiska sårbarheter förblir giltiga i hundratals Android-applikationer, inklusive några som används ofta som Facebook, Instagram, Yahoo Browser eller WeChat.

Den här sårbarheten kan göra det möjligt för cyberangripare att stjäla stora mängder information relaterad till den här applikationen och få Android-tillstånd där applikationen har åtkomst, till exempel användarens plats eller till och med läsa konversationer.

Företaget har analyserat ett urval av tre sårbarheter för exekvering av godtycklig kod som hittades mellan 2014 och 2016 för att visa att detta kända säkerhetsbrott kan kvarstå även i applikationer som nyligen publicerats på Google Play. På detta sätt har kända mönster associerade med öppna och sårbara open source-versioner upptäckts.

Undersökning av Check Point om sårbarheter som genomfördes förra året visade att denna kortsäkerhetssvaghet gjorde hundratals applikationer potentiellt sårbara för extern kodutförande. Därför finns det hundratals applikationer på Google Play som kan dela samma fel och är sårbara för tidigare säkerhetssvagheter.

Check Point fann att den gamla kritiska sårbarheten fortfarande gäller i Android-applikationer som Facebook eller Instagram

Företaget varnar för att detta säkerhetsbrott har en kodlikhet som en sårbarhet som upptäcktes för många år sedan, och därigenom visar att detta fel igen kan påverka användare

Madrid, 21 november 2019 – forskare på Check Point® Software Technologies Ltd. (NASDAQ: CHKP), en ledande global leverantör av cybersäkerhet, har funnit att gamla kritiska sårbarheter förblir giltiga i hundratals Android-applikationer, inklusive att hitta flera användningsområden för Facebook, Instagram, Yahoo Browser eller WeChat, som tillåter cyberangripare att stjäla mycket information relaterad till denna applikation och få Android-behörigheter som appen kan komma åt, som användarens plats eller till och med läsa konversationer. Företaget har analyserat ett urval av tre sårbarheter för exekvering av godtycklig kod som hittades mellan 2014 och 2016, i syfte att visa att denna typ av känt säkerhetsbrott kan kvarstå även i applikationer som nyligen publicerats på Google Play. Genom denna analys har företagsforskare upptäckt mönster som är kända för att vara förknippade med sårbara open source-versioner som tidigare upptäckts.

De flesta mobilanvändare visar stor uppmärksamhet på kända sårbarheter i enhetens operativsystem, vilket kan göra det möjligt för cyberbrottslingar att få full kontroll över smartphones, liksom för nolldagars sårbarheter som de ännu inte har löst. I detta avseende uppmuntrar vanliga uppfattningar oss att tro att sårbarheter som finns i vissa komponenter omedelbart lösas genom att bara installera de senaste uppdateringarna av operativsystemet och alla applikationer. Men forskning som utförs av Check Point-forskare visar det faktum att även länge etablerade sårbarheter kan vara mycket viktiga, eftersom föråldrad kod kan återanvändas även i de mest populära applikationerna.

Varför påverkar kända sårbarheter enheter igen?
Populära mobilappar använder vanligtvis dussintals komponenter som kan återanvändas. Dessa komponenter, även kända som infödda bibliotek, kommer ofta från öppna källkodsprojekt eller sätter in kodavsnitt från detta projekt. När en sårbarhet upptäcks och korrigeras i ett av dessa projekt är det svårt att ha kontroll över det ursprungliga biblioteket som kan påverkas av den säkerhetssvagheten eller över applikationer som använder det ursprungliga biblioteket. Allt detta innebär att applikationer kan fortsätta använda versioner av kod som är föråldrade även år efter att en sårbarhet har upptäckts.

I det här fallet avslutar en undersökning som utfördes av Check Point kring tre sårbarheter som genomfördes förra året också det faktum att säkerhetsbrister i den här koden gör hundratals applikationer som kan vara sårbara för extern kodutförande. Därför finns det hundratals applikationer på Google Play som kan dela samma fel och därför är sårbara för tidigare säkerhetssvagheter.

Å andra sidan bör det noteras att Google för närvarande bara erbjuder utvecklare möjlighet att uppdatera applikationer, men inte kräver ändring av tredje parts kod. Detta är ett viktigt faktum, eftersom det utgör en allvarlig risk för användarens säkerhet.

Uppdatering av program regelbundet, nyckeln till att upprätthålla smarttelefonsäkerhet
Medveten om denna situation från Check Point (som har informerat både applikationen och Google) visar att det är viktigt för användare att veta hur de kan garantera sin säkerhet. smartphones och data som lagras av den här enheten. I det här fallet visade företaget att det första säkerhetssteget var att hålla enhetens programvara uppdaterad och att ha de senaste versionerna av alla applikationer. Som framgår av en företagsundersökning är emellertid en uppdatering av den nya versionen inte alltid en garanti för säkerhet, eftersom de ibland inte innehåller alla nödvändiga säkerhetskorrigeringar.

Av denna anledning noterade Eusebio Nieva, teknisk chef för Check Point för Spanien och Portugal, att “trots att applikationsbutiker och utvecklare proaktivt analyserade dessa program för skadlig programvara, saknade de i allmänhet engagemang för att uppmärksamma kritiska sårbarheter kända för tiden som är gammal. I det här fallet är uppdatering av en applikation den viktigaste säkerhetsåtgärden, men det ger inte absolut säkerhet att enheten är skyddad på högsta nivå, så det är mycket viktigt att ha ytterligare säkerhetsverktyg som ger ett extra lager av säkerhet. “Knapp.

Check Point har under tiden SandBlast Mobile, en lösning som skyddar enheter från infekterade applikationer, Man-in-the-Middle-attacker via Wi-Fi, operativsystemutnyttjande och skadliga länkar i SMS-meddelanden.