Now Reading
Verschlüsselungsschlüssel von Menschenähnlicher Roboter-Telefonherstellern gestohlen und in Schadsoftware verwendet

Verschlüsselungsschlüssel von Menschenähnlicher Roboter-Telefonherstellern gestohlen und in Schadsoftware verwendet

Verschlüsselungsschlüssel von Android-Telefonherstellern gestohlen und in Malware verwendet

[ad_1]

Während Google sich entwickelt sein Open-Source-Mobilbetriebssystem Menschenähnlicher Roboter spielen die „Urschrift Equipment Manufacturers“, die Menschenähnlicher Roboter-Smartphones herstellen, wie Samsung, eine große Rolle im Kontext jener Konfiguration und Sicherung des Betriebssystems pro ihre Geräte. Eine neue Erkenntnis, die Google am vierter Tag der Woche veröffentlicht hat, zeigt jedoch, dass eine Schlange von digitalen Zertifikaten, die von Anbietern zur Validierung wichtiger Systemanwendungen verwendet werden, kürzlich kompromittiert und schon missbraucht wurden, um bösartigen Menschenähnlicher Roboter-Apps ein Prädikat zu verleihen.

Wie sozusagen jedes Computer-Operating system ist Googles Menschenähnlicher Roboter mit einem „Sonderrecht“-Vorbild ausgestattet, sodass verschiedene Software, die aufwärts Ihrem Menschenähnlicher Roboter-Telefon vollzogen wird, von Drittanbieter-Apps solange bis hin zum Operating system selbst, so weit wie möglich eingeschränkt ist und nur Systemzugriff gewährt wird basierend aufwärts ihren Bedürfnissen. Dies hält dies neueste Spiel, dies Sie spielen, davon ab, jedweder Ihre Passwörter zu vereinen, während Ihre Fotobearbeitungs-App aufwärts Ihre Kamerarolle zupacken kann, und die gesamte Struktur wird durch digitale Zertifikate erzwungen, die mit kryptografischen Schlüsseln signiert sind. Wenn die Schlüssel kompromittiert sind, können Angreifer ihrer eigenen Software Berechtigungen erteilen, die sie nicht nach sich ziehen sollte.

Google sagte in einer Erläuterung am vierter Tag der Woche, dass die Hersteller von Menschenähnlicher Roboter-Geräten Abschwächungen eingeführt, Schlüssel rotiert und die Fehlerbehebungen selbsttätig aufwärts die Telefone jener Benutzer veräußern hätten. Und dies Unternehmen hat Scanner-Erkennungen pro Schadsoftware hinzugefügt, die versucht, die kompromittierten Zertifikate zu schänden. Google sagte, es habe keine Beweise dazu gefunden, dass sich die Schadsoftware in den Google Play Store eingeschlichen habe, welches bedeutet, dass sie jenseits den Vertrieb durch Drittanbieter die Runde gemacht habe. Die Offenlegung und Koordination zur Bekämpfung jener Gefahr erfolgte durch ein Konsortium namens Menschenähnlicher Roboter Partner Vulnerability Initiative.

„Obwohl dieser Überfall ziemlich schlimm ist, hatten wir dieses Mal Hochgefühl, da OEMs die betroffenen Schlüssel schnell rotieren können, während sie Over-the-Air-Geräteupdates versenden“, sagt Zack Newman, ein Forscher im Kontext jener Software-Supply-Chain-Sicherheitsfirma Chainguard, die hat den Zwischenfall analysiert.

Jener Vergewaltigung jener kompromittierten „Plattformzertifikate“ würde es einem Angreifer zuteilen, Schadsoftware zu erstellen, die gesalbt ist und jenseits umfangreiche Berechtigungen verfügt, ohne Benutzer dazu verleiten zu zu tun sein, sie zu gewähren. Jener Google-Neuigkeit von Menschenähnlicher Roboter Reverse Engineer Łukasz Siewierski enthält wenige Schadsoftware-Beispiele, die sich die gestohlenen Zertifikate zunutze gemacht nach sich ziehen. Sie verweisen unter anderem aufwärts Samsung und LG denn zwei jener Hersteller, deren Zertifikate kompromittiert wurden.

LG hat eine Antragstellung von WIRED nachher einem Kommentar nicht beantwortet. Samsung räumte die Kompromittierung in einer Erläuterung ein und sagte, dass „es keine bekannten Sicherheitsvorfälle in Bezug aufwärts selbige potenzielle Schwachstelle gegeben hat“.

Obwohl Google dies Problem wahrscheinlich erkannt hat, im Vorfeld es zu einer Spirale kam, unterstreicht jener Zwischenfall die Wirklichkeit, dass Sicherheitsmaßnahmen zu Single Points of Failure werden können, wenn sie nicht vernünftig und mit so viel Transparenz wie möglich gestaltet werden. Google selbst hat im vergangenen Jahr zusammenführen Umstand namens Google Binary Transparency eingeführt, mit dem überprüft werden kann, ob die aufwärts einem Gerät ausgeführte Version von Menschenähnlicher Roboter die beabsichtigte, verifizierte Version ist. Es gibt Szenarien, in denen Angreifer so viel Zugriff aufwärts dies System eines Ziels nach sich ziehen könnten, dass sie solche Protokollierungstools beseitigen könnten, hinwieder es lohnt sich, sie einzusetzen, um den Schaden zu minimieren und verdächtiges Verhalten in so vielen Situationen wie möglich zu melden.

Wie immer besteht die beste Verteidigung pro Benutzer darin, die Software aufwärts allen ihren Geräten aufwärts dem neuesten Stand zu halten.

„Die Wirklichkeit ist, dass Angreifer weiterhin nachher dieser Spezies von Zugriff suchen werden“, sagt Newman von Chainguard. „Im Unterschied dazu selbige Herausforderung ist nicht nur aufwärts Menschenähnlicher Roboter borniert, und die gute Nachricht ist, dass Sicherheitsingenieure und -forscher erhebliche Fortschritte im Kontext jener Schöpfung von Lösungen gemacht nach sich ziehen, die selbige Angriffe verhindern, wiedererkennen und die Wiederherstellung nachher diesen Angriffen zuteilen.“

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top