Regcast livre: Dispositivos de Gerenciamento de Multi-Vendor com System Center 2012
Google retirou vários aplicativos Android que contavam com uma biblioteca de aplicativos móveis populares que representava um risco de segurança grave.
A biblioteca de anúncio, de codinome "Vulna" (ou Ap Vulna ") por FireEye, a empresa sociedade net que descobriu a ameaça, de forma agressiva coleta dados sensíveis, bem como ser capaz de executar operações perigosas, como telefonar para casa para um comando e controle servidor antes de baixar e executar componentes secundários na demanda.
Nas duas semanas desde que o alarme sobre Vulna primeiro saiu, o Google tem removido vários aplicativos do Google Play, que contou com a tecnologia. Ele também cancelou uma série de contas do desenvolvedor, como um post no blog de acompanhamento sobre a questão por FireEye explica.
Alguns desses aplicativos vulnaggressive e contas de seus desenvolvedores foram retirados do Google Play, incluindo App Developer principal Games Mobile, Itch Mania e Popadworld. O número total de downloads de esses aplicativos foi mais de seis milhões antes do take-down. Infelizmente, ao remover esses aplicativos do Google Play impede que mais pessoas sejam infectadas, os milhões de dispositivos que já baixou eles continuam vulneráveis.Em segundo lugar, uma série de aplicativos da lista que nós informamos ao Google e Ad Vulna ter atualizado a biblioteca anúncio incluído no aplicativo para a versão mais recente, que corrige muitos dos problemas de segurança que encontramos. Além disso, uma série de outros aplicativos, como o Sr. Número Blocker com mais de 5 milhões de downloads, simplesmente removido da biblioteca anúncio vulnaggressive anúncio Vulna. O número total de downloads de esses aplicativos antes de serem atualizados era mais do que 26 milhões. Infelizmente, muitos usuários não atualizam seus aplicativos baixados muitas vezes e, portanto, milhões de usuários desses aplicativos ainda estará vulnerável até que atualizem para a versão mais recente dos aplicativos.
A mudança é bem-vinda, mas não consegue lidar com o problema legado de usuários que estão usando versões antigas de aplicativos a incorporar o código Vulna desonesto. Segundo a última estimativa da FireEye, mais de 166 milhões de downloads do Google Play destaque aplicativos, incluindo outras versões da biblioteca anúncio.
Vulna é um codinome e FireEye ainda está para nomear o desenvolvedor da biblioteca de publicidade móvel argumenta criou uma nova classe de vulnerabilidade para os usuários do Android. FireEye anunciou recentemente uma tecnologia de prevenção de ameaças móveis baseado em nuvem. O novo produto, FireEye móvel prevenção de ameaças, com base na proteção contra ameaças virtuais baseado em máquina e destinada a garantir a plataforma Android, deve estar disponível até o final de 2013. O lançamento do produto, explica o interesse da FireEye em Vulna.
Bibliotecas de anúncios apresentam riscos gerais de privacidade como a recolha de identificadores de dispositivo (IMEI, IMSI, etc) e informações de localização. Mas Vulna foi muito mais longe do que isso e sua built-in funcionalidade permitiu coletar informações altamente sensíveis, tais como mensagens de texto, histórico de chamadas de telefone e listas de contato. Pode também realiza operações perigosas tais como executar código baixado dinamicamente. Toda esta funcionalidade é controlada por servidores remotos.
Deficiências de segurança do software incluem o uso de HTTP inseguro para receber comandos eo carregamento dinâmico de código do seu servidor de controle. Isso significa que um hackers qualificados pode ser capaz de seqüestrar o processo de atualização para seus próprios fins, algo que poderia potencialmente ser usado para roubar tokens de autenticação de dois fatores enviados via SMS, ou até mesmo transformar o dispositivo em parte de uma botnet móvel, como relatado anteriormente em nossa história anterior sobre a ameaça.
FireEye notificou o Google eo desenvolvedor anônimo do software. ®
via Alimentar (Feed)
Nenhum comentário:
Postar um comentário