Gå direkt till innehåll
Sårbarhet i Androids Sandbox möjliggör Man-in-the-Disk-attacker

Nyhet -

Sårbarhet i Androids Sandbox möjliggör Man-in-the-Disk-attacker

Check Points forskare har hittat en sårbarhet i designen av Androids Sandbox, en plats för datalagring på Androidenheter. Då data lagras internt förhindrar Android Sandbox att skadliga appar påverkar andra appar eller operativsystemet. Men då många appar istället lagrar data externt, så möjliggörs så kallade Man-in-the-Disk-attacker, då dessa lagringsplatser inte omfattas av Android Sandbox-skyddet.

Sårbarheten gör det möjligt för inkräktare att använda och manipulera den data som lagras externt. Beroende på inkräktarens syfte och kunskap kan Man-in-the-Disk-attacker få olika konsekvenser, såsom att icke efterfrågade och potentiellt skadliga appar installeras på en användares enhet, att användaren nekas användning av legitima appar eller att appar kraschar.

Appar som är sårbara för denna attack inkluderar Google Translate, Yandex Translate, Google Voice Typing, LG Application Manager, LG World, Google Text-to-Speech och Xiaomi Browser.

Så här fungerar sårbarheten:

1. En Androidenhets externa lagringsplats är en publik plats som kan observeras eller modifieras av en tredje parts potentiellt skadliga app.

2. Android ger inget inbyggt skydd för den data som lagras på den externa lagringsplatsen, utan ger utvecklare riktlinjer för hur denna plats bör hanteras.

3. Utvecklare har inte alltid kunskap i vilken säkerhet som krävs och vilka potentiella risker som finns. De följer inte heller alltid de riktlinjer som finns.

4. Många förinstallerade och populära appar ignorerar Androids riktlinjer och lagrar känsliga data på den oskyddade externa lagringsplatsen.

5. Detta kan leda till en Man-in-the-Disk-attack, vilket kan resultera i manipulation och/eller missbruk av oskyddade och känsliga data.

6. Modifieringar av data kan leda till ovälkomna resultat på användarens enhet

Läs mer på vår blogg här.


Följ Check Point på:

LinkedIn: https://www.linkedin.com/showcase/17905174

Twitter: http://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blogg: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal

Ämnen

Kategorier

Kontakter

Relaterat innehåll

  • Check Point avslöjar: trojan går in bakvägen i Linux

    Check Point avslöjar: trojan går in bakvägen i Linux

    Säkerhetsföretaget Check Point har upptäckt att hackare utnyttjar Linux-servrar för att öppna en bakdörr i servrarna så att de kan sprida en trojan. Trojanen kallas ”SpeakUp” och utnyttjar kända sårbarheter i sex olika Linux-versioner. Attacken har fått störst utbredning i östra Asien och Latinamerika, där den sprids snabbt, även till servrar hos AWS.