Στα χέρια των κατασκευαστών, κρίσιμο «μπάλωμα» για το Android
Το «μπάλωμα» που κλείνει το σοβαρό κενό ασφαλείας στο Android επιβεβαιώνει η Google ότι έχει διαθέσει από τον Μάρτιο του 2013 στους κατασκευαστές smartphone και tablet που συνεργάζονται μαζί της. Μάλιστα, κάποιοι από τους OEM, όπως η Samsung, έχουν ήδη αρχίσει να διαθέτουν την ενημέρωση στα Android τους. Πάντως, δεν υπάρχει καμία ένδειξη ότι υπήρξε προσπάθεια παραβίασης των μηχανισμών ελέγχου των apps στο Google Play ή άλλα καταστήματα app.
Spotlight
-
Χαμηλή αγοραστική δύναμη, φθηνή εργασία και ακρίβεια – Οι αριθμοί είναι αμείλικτοι
-
«Course des Garçons de Café»: Μια παριζιάνικη παράδοση που χρονολογείται από το 1914
-
Άγριο ξύλο ανάμεσα σε μαθήτριες Γυμνασίου στον Πύργο
-
Ειδικός γκρεμίζει το δόγμα του ευρωπαϊκού στρατού – «Ξεχάστε το και ενισχύστε τους εθνικούς»
H Google επιβεβαίωσε δια της εκπροσώπου της, Gina Scigliano στο δίκτυο ZDNet ότι, έχει διαθέσει από τον Μάρτιο το «μπάλωμα» που κλείνει το σοβαρό κενό ασφαλείας στο Android που δημοσιοποιήθηκε πρόσφατα από την νεοσύστατη εταιρεία ασφάλειας Bluebox. Ο κώδικας διατέθηκε στους κατασκευαστές (OEM) smartphone και tablet που συνεργάζονται μαζί της. Μάλιστα, κάποιοι από τους OEM, όπως η Samsung, έχουν ήδη αρχίσει να διαθέτουν την ενημέρωση στα Android τους, αναφέρει η εκπρόσωπος επικοινωνίας για θέματα Android. Υποβάθμισε δε το θέμα, βεβαιώνοντας ότι οι δικοί της μηχανισμοί ασφάλειας δεν έχουν καταγράψει καμία ένδειξη ότι υπήρξε προσπάθεια παραβίασης των μηχανισμών ελέγχου των apps στο Google Play και μάλιστα, όχι μόνο σε αυτό αλλά και σε άλλα καταστήματα app. Αναφέρθηκε δε και στον μηχανισμό «Verify Apps», ο οποίος ελέγχει ότι δεν έχουν γίνει μη εξουσιοδοτημένες επεμβάσεις ακόμα και σε apps που δεν προήλθαν από το επίσημο κατάστημά της.
Πάντως, ήδη ερευνητές από τον χώρο της βιομηχανίας ανάπτυξης λογισμικού ασφάλειας ασχολούνται με το τρομακτικό, όπως περιγράφεται, κενό ασφάλειας που επιτρέπει να τυλιχτεί στο ίδιο πακέτο οποιοσδήποτε κώδικας (και με κακόβουλες προθέσεις) χωρίς να αλλάξει η κρυπτογραφημένη υπογραφή του app. Ήδη, ο Pau Oliva Fora της ViaForensics έχει γράψει ένα script που επιτρέπει στον χρήστη να επιλέξει ένα app, να το κάνει decompilation με το APKTool και μετά να το κάνει recompile, χωρίς να αλλάξει την κρυπτογραφημένη υπογραφή του. Εντούτοις, η εφαρμογή αφήνει στην συσκευή του χρήστη νέα αρχεία (που θα μπορούσαν να είναι κακόβουλα) με επαναλαμβανόμενα ονόματα αρχείου στο archive.
In.gr Τεχνολογία
Ακολουθήστε το in.gr στο Google News και μάθετε πρώτοι όλες τις ειδήσεις