Random Post

Recent Post
Home » , » Mengungkap Keamanan android Mobile Device

Mengungkap Keamanan android Mobile Device

Kembali pada bulan November, Thomas Cannon dibawa ke cahaya masalah dalam sistem operasi Android. Secara khusus, ia menemukan bahwa adalah mungkin untuk mendapatkan isi dari file pada perangkat Android dengan hanya membujuk pemiliknya untuk mengunjungi situs web di bawah kendali penyerang. Persoalannya hanya garners skor 3,5 CVSS, tetapi namun masih cukup serius.

Thomas melaporkan masalah ini bertanggung jawab untuk Google dan mereka mengambil serius. Namun, sejak itu mereka telah datang kembali dengan rencana pemulihan konyol. Memang, mungkin tidak sepenuhnya kesalahan nya Google, namun situasi secara keseluruhan terlihat sangat suram untuk Android.

Masalahnya adalah bahwa Google menyatakan bahwa memperbaiki akan tersedia sebagai bagian dari update ke Android mendatang 2.3. Sementara itu, dalam dirinya sendiri, mungkin tidak benar-benar konyol, realitas situasi ini adalah bahwa Google hanya satu pihak yang terlibat dalam Android. Ada dua kelompok lain, yaitu OEM dan Carriers, yang juga harus melakukan bagian mereka dalam mendapatkan memperbaiki untuk pengguna. Meskipun perangkat Android menjadi semakin fungsional, postur keamanan tetap kepalang.

Postur keamanan untuk aplikasi desktop telah diperbaiki jauh dengan semua, update pasir-tinju otomatis, dan berbagai lainnya memanfaatkan teknologi mitigasi. Sementara itu, Android mencakup hampir tidak ada perlindungan keamanan yang sudah ada. Bahkan, pengguna mobile ditinggalkan dalam dingin, tidak bisa mendapatkan patch untuk isu lintas-zona sepele dieksploitasi. Untuk itu, mereka bahkan tidak dapat mengendalikan apakah browser perangkat mereka secara otomatis mendownload file atau tidak.

Situasi ini bukan berita, melainkan fakta yang menyedihkan. Hal ini sama sekali tidak adil bagi pengguna akhir yang akan ditinggalkan untuk menjaga diri mereka sendiri. Setelah semua, mereka membayar sebuah keberuntungan kecil untuk perangkat dan layanan untuk dapat menggunakannya. Mudah-mudahan vendor yang terlibat akan bangun sebelum wabah worm jaringan terjadi.

Awalnya, Thomas diungkapkan rincian bug-nya di blog-nya. Kemudian, ia mengeluarkan beberapa rincian untuk membantu melindungi pengguna. Saya percaya bahwa pengungkapan yang bertanggung jawab adalah jalan dua arah yang membutuhkan tanggung jawab pada kedua belah pihak. Karena Google, OEM, dan operator semua terus bertindak tidak bertanggung jawab, perlu membawa lebih memperhatikan masalah ini dan situasi secara keseluruhan.

Saya menghabiskan sedikit waktu dan berhasil menciptakan isu ini dengan tidak lebih dari HTML dan JavaScript. Pada hari ini, saya telah merilis modul Metasploit untuk mengambil keuntungan dari cacat. Ini tersedia dalam salinan terbaru dari produk Framework kami, atau Anda dapat melihat sumber melalui link ke tracker proyek Redmine kami di atas.

Sebelum aku pergi lebih dalam ke konsekuensi dari bug ini, saya ingin menunjukkan bahwa Thomas digariskan beberapa workarounds kerentanan ini dalam blognya.

Sekarang, ambil napas dalam-dalam memberikan berkat kenyataan bahwa, di bawah Android, kebanyakan setiap proses berjalan dalam akun, terpisah terbatas, pengguna unix-style. Fitur desain sebagian meringankan masalah ini, menurunkan dampak kerahasiaan untuk "Partial" dan membawa nilai CVSS 5-3,5. Yang mengatakan, penyerang masih dapat mendapatkan akses ke beberapa hal yang cukup menarik.

Sebagai permulaan, penyerang bisa mencuri file yang dapat dibaca dunia. Dalam tes saya itu mungkin untuk mendapatkan informasi sensitif berpotensi dari dalam sistem "proc" file. Jenis informasi yang dapat mencakup versi kernel, alamat, atau konfigurasi yang dapat digunakan meningkatkan serangan lebih lanjut.

Anda juga dapat snarf file yang digunakan oleh browser itu sendiri. Ini termasuk bookmark, sejarah, dan kemungkinan lebih. Informasi seperti ini mungkin bisa memalukan atau bahkan mungkin memberikan akses penyerang untuk setiap sandi yang disimpan atau sesi cookie Anda mungkin telah disimpan.

Mungkin paling mudah menang meskipun, adalah bahwa Anda dapat mengambil apa pun off dari kartu SD. Anda mungkin bertanya, "Apa?! Bagaimana dengan pemisahan penggunaannya? "Yah, karena kartu SD telah diformat dengan" vfat "(alias" FAT32 ") sistem berkas, tidak ada konsep kepemilikan. Semua file yang dimiliki oleh pengguna yang sama id karena sistem file sendiri tidak dapat merangkum yang menciptakan yang file. Seperti kata Thomas, file dalam kartu SD yang memiliki nama diprediksi telah matang untuk memilih. Ini termasuk gambar dan film. Ini mungkin sebenarnya beberapa yang paling data pribadi pada perangkat Anda.

Kesimpulannya, saya berharap bahwa bencana keamanan Android akan diselesaikan sesegera mungkin. Jika Google, OEM, dan operator tidak dapat bekerja keluar, mungkin pihak lain akan langkah untuk mempertahankan sistem operasi. Saya percaya ini bisa sangat mirip dengan berbagai cara distribusi Linux beroperasi hari ini. Jika situasi ini tidak diselesaikan, saya takut akan kolam perangkat Android bisa menjadi limbah mendidih kode berbahaya ...
Share this article :

0 komentar:

Posting Komentar

Other Post

Other Post
 
Support : Your Link | Your Link | Your Link
Copyright © 2013. Gommbang - All Rights Reserved
Template Created by Creating Website Published by Mas Template
Proudly powered by Blogger