Wystarczy jeden plik PNG, by wykonać złośliwy kod na Androidzie. Lutowe poprawki łatają tę podatność

Otwarcie jednego pliku PNG może wystarczyć, by haker złamał zabezpieczenia sprzętu z Androidem. Luka w zabezpieczeniach mobilnego systemu Google'a od wersji 7.0 do 9.0 pozwala uruchomić złośliwy kod na smartfonie lub tablecie po obejrzeniu zainfekowanego obrazu. I nawet możemy się nie dowiedzieć, że jesteśmy celem ataku.

Marian Szutiak (msnet)
13
Udostępnij na fb
Udostępnij na X
Wystarczy jeden plik PNG, by wykonać złośliwy kod na Androidzie. Lutowe poprawki łatają tę podatność

Informacja o luce pochodzi wprost z biuletynu zabezpieczeń Androida z lutego 2019 roku. Czytamy w nim między innymi:

Dalsza część tekstu pod wideo

Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach programu Framework, która może pozwolić osobie atakującej zdalnie używać specjalnie spreparowanego pliku PNG do wykonania niepożądanego kodu w kontekście uprzywilejowanego procesu. Ocena istotności jest oparta na wpływie, jaki może wykorzystywać luka w zabezpieczeniach na urządzenie podlegające usterce, przy założeniu, że ograniczenia platformy i usługi są wyłączone w celach programistycznych lub jeśli zostały pomyślnie ominięte.

Jak podaje serwis ZDNet, Google odmówił ujawnienia szczegółów technicznych exploita, aby zminimalizować ryzyko ataku. Nie jest również jasne, co dokładnie może zrobić osoba atakująca za pomocą tej luki w zabezpieczeniach. Nie ma również bieżących doniesień o tym, by ktoś tę podatność wykorzystał. W tym przypadku jest to oczywiste, ponieważ potencjalna ofiara może się nie zorientować, że jej urządzenie zostało zaatakowane.

Na szczęście dla posiadaczy urządzeń z Androidem, opisana wyżej luka w zabezpieczeniach została załatana w najnowszej, lutowej aktualizacji systemu. Wystarczy ją zainstalować, jeśli tylko zostanie udostępniona dla naszego modelu smartfonu lub tabletu.