Αυξάνονται οι επιθέσεις σε παλαιότερες συσκευές Android

Κυριακή 22 Μαΐου 2016

Οι κυβερνοεπιθέσεις σε smartphones και tablets χτυπούν κόκκινο σύμφωνα με τους ειδικούς ασφαλείας


Την προσοχή των κατόχων συσκευών Android παλαιότερης γενιάς που δεν δέχονται πλέον ενημερώσεις λογισμικού, εφιστούν οι ειδικοί ασφαλείας, καθώς όπως επισημαίνουν τα «βέλη» των χάκερ έχουν αυξηθεί.
Συγκεκριμένα, οι ερευνητές της εταιρείας ασφαλείας Kaspersky Lab εντόπισαν ασυνήθιστη δραστηριότητα σε κακόβουλo script που φιλοξενούνταν σε «μολυσμένη» ιστοσελίδα, θέτοντας έτσι τους χρήστες συσκευών Android σε κίνδυνο. Όπως εξηγούν οι ειδικοί, το script ενεργοποιεί συνήθως την λήψη Flash exploits – μέθοδος επίθεσης μέσω αδυναμιών του Flash Player -, επιτρέποντας την επίθεση σε συσκευές Windows. Διαπίστωσαν ωστόσο ότι κατόπιν μεταβολών του, το script μπορούσε πλέον να στοχεύσει ακόμα και συσκευές Android με λογισμικό παλαιότερων εκδόσεων, όπως το Android 4.0 Ice Cream Sandwich ή προγενέστερες.
Φορητές συσκευές στην «θύελλα» του χάκινγκ

Οι ερευνητές υπογραμμίζουν ότι η επίθεση σε μια συσκευή Android αποτελεί πολύ μεγαλύτερη πρόκληση για τους ψηφιακούς «πειρατές» από ότι η επίθεση σε έναν υπολογιστή Windows, ακριβώς επειδή η κάθε εγκατάσταση εφαρμογής απαιτεί την επιβεβαίωση και την αποδοχή του κατόχου της. Ωστόσο εντόπισαν κάποια τρωτά σημεία στο δημοφιλές λειτουργικό σύστημα τα οποία θα μπορούσαν να αξιοποιηθούν για την παράκαμψη του συγκεκριμένου βήματος.
Το script αποτελείται από ειδικές οδηγίες προς εκτέλεση στον browser, οι οποίες ενσωματώνονται στον κώδικα της «μολυσμένης» ιστοσελίδας. Οι ειδικοί ασφαλείας του ρωσικού κολοσσού ασφαλείας εντόπισαν μια σειρά από τέτοια κακόβουλα script. Το πρώτο που βρήκαν στόχευε συσκευές Android παλαιότερης γενιάς και λειτουργούσε αποστέλλοντας SMS σε έναν αριθμό κινητού τηλεφώνου, ενώ οι υπόλοιποι δημιουργούσαν κακόβουλα αρχεία τύπου Trojan στην κάρτα μνήμης SD της συσκευής που έχει δεχθεί επίθεση. Τα αρχεία αυτά, προσέφεραν στους επιτιθέμενους την δυνατότητα παρέμβασης στην συσκευή και αποστολής SMS. Τόσο το πρώτο, όσο και τα υπόλοιπα script επέτρεπαν την εκτέλεση ενεργειών ανεξάρτητα από τον κάτοχο της συσκευής.
Για τον λόγο αυτόν, οι ειδικοί ασφαλείας εφιστούν την προσοχή στους χρήστες όταν επισκέπτονται άγνωστες ιστοσελίδες οι οποίες θα μπορούσαν να είναι «μολυσμένες». Οι ίδιοι ξεχώρισαν τις ευπάθειες με κωδική ονομασία CVE-2012-6636, CVE-2013-4710 και CVE-2014-1939, οι οποίες αν και είχαν επιδιορθωθεί από την Google μεταξύ των ετών 2012 και 2014, εξακολουθούν να χρησιμοποιούνται από χάκερ.
Ανάγκη για έγκαιρες ενημερώσεις
Εξαιτίας των χαρακτηριστικών του Android οικοσυστήματος, οι κατασκευάστριες συσκευών Android εκδίδουν τις απαραίτητες ενημερώσεις ασφάλειας πολύ αργά, ενώ παλαιότερα μοντέλα μπαίνουν στο «ράφι» από πλευράς ενημερώσεων με αποτέλεσμα να αποτελούν ξεκάθαρους στόχους.
«Οι τεχνικές εκμετάλλευσης ευπαθειών που εντοπίσαμε κατά τη διάρκεια της έρευνάς μας, δεν αποτελούν νέο εύρημα. Αντιθέτως, πρόκειται για ιδέες που ξεκίνησαν από εκθέσεις που είχαν δημοσιεύσει “ηθικοί” χάκερ, οι λεγόμενοι “white hat”. Αυτό σημαίνει ότι οι εταιρείες συσκευών Android θα πρέπει να συνεκτιμήσουν το γεγονός ότι η δημοσίευση των εκθέσεων που αναφέρονται στο λεγόμενο Proof of Concept (PoC) θα οδηγήσει αναπόφευκτα στην εμφάνιση “οπλισμένων” exploits. Οι χρήστες αυτών των συσκευών αξίζει να προστατεύονται με αντίστοιχες ενημερώσεις ασφάλειας, ακόμη και αν οι συσκευές δεν βρίσκονται προς πώληση τη δεδομένη χρονική στιγμή», αναφέρει χαρακτηριστικά ο Βίκτορ Τσεμπίσεφ, ειδικός ασφάλειας της Kaspersky Lab.
Βήματα για μεγαλύτερη προστασία
Για την προστασία των χρηστών οι ειδικοί προτείνουν στους χρήστες να διατηρούν την Android συσκευή τους πάντα ενημερωμένη, μέσω της λειτουργίας αυτόματων ενημερώσεων, να περιορίσουν την εγκατάσταση εφαρμογών από εναλλακτικές πηγές, χρησιμοποιώντας ως κύρια πηγή το Google Play - ειδικά αν διαχειρίζονται πολλές συσκευές, που χρησιμοποιούνται σε εταιρικά δίκτυα - και να χρησιμοποιούν δοκιμασμένες λύσης ασφαλείας, όπως π.χ. ένα antivirus σχεδιασμένα για Android συσκευές.

Πηγή
_________________________________
_________________________________

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου