Alvorlig sårbarhet i Android


Svakheten gjør det mulig for en applikasjon å utgi seg for å være en applikasjon med høyere privileger.

Svakheten, som ble funnet av Bluebox Security, utnytter en feil i sertifikatvalideringen. Svakheten finnes i nesten alle versjoner av Android, fra versjon 2.1 og opp til Android 4.3, Android 4.4 har med andre ord rettet svakheten. Problemet er at under 20 % av Android-markedet består av Android 4.4.

Kort forklart, kan en angriper utgi seg for å være en annen leverandør. Noen leverandører utvikler programmer som trenger ekstra privilegier og hvis man kan utgi seg for å være denne leverandøren, får man disse ekstra privilegiene.

Google Wallet er et eksempel på en applikasjon med høyere privilegier, denne applikasjonen har tilgang til sensitiv data som brukes for betalinger. En angriper kan altså, ved å bruke denne svakheten, også få tilgang til denne informasjonen. Brukeren må installere en applikasjon for at angriperen kan utnytte svakheten.

Google rettet svakheten i april, men det er telefonleverandøren som må sende oppdateringen til sine kunder.

NorSIS anbefaler

Google har sagt de sjekker applikasjoner for utnyttelse av denne applikasjonen, så det er relativt trygt hvis du kun installerer applikasjoner fra Google Play. Som standard er alle andre applikasjoner ikke tillatt, dette er en sikkerhetsmekanisme du burde ha påslått. Mange av virusene man ser til Android blir spredd via uoffisielle app-butikker.

Les mer

Om svakheten hos arstechnica.com.

Om svakheten hos threatpost.com.

Detaljer om svakheten hos bluebox.com.