Kalendarz SECURITY

Marzec 2019
P W Ś C Pt S N
25 26 27 28 1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

Partnerzy portalu

slide2 slide3 slide4

Login Form

Redaktor naczelny

piotr blaszczecPiotr Błaszczeć- specjalista ds. bezpieczeństwa IT, audytor systemów IT, Lead auditor ISO 27001, 20000, 22301 jednostki certyfikacyjnej CIs CERT i Quality Austria, biegły sądowy z zakresu przestępst przy użyciu sieci komputerowych, Administrator Bezpieczeństwa informacji w kilku podmiotach sektora prywatnego i publicznego, członek ISACA, ISSA, IIC, IIS, SABI.
e-mail:
www.blaszczec.pl

android logoMiliony urządzeń z Androidem są narażone na atak przeprowadzany za pomocą plików JPG. Do przeprowadzenia ataku wystarczy, by użytkownik otworzył e-mail zawierający odpowiednio spreparowany plik graficzny. Nie jest potrzebny żaden inny rodzaj interakcji.

Winnym narażenia użytkowników na niebezpieczeństwo jest biblioteka Androida, która odczytuje dane EXIF z obrazków JPEG. Obecna w niej dziura pozwoliła Timowi Strazzere z SentinelOne na przeprowadzenie ataków na Androida za pośrednictwem Gmaila i Gchat.

Do ataku na system dochodzi, gdy użytkownik otworzy e-mail, do którego dołączono plik JPEG. Nie musi nawet otwierać samego obrazka. Podczas otwierania e-maila wspomniana biblioteka odczytuje dane EXIF z obrazka. Jeśli zamiast danych EXIF przestępca umieści szkodliwy kod, zostanie on wykonany. Podczas testów Strazzere próbował atakować różne urządzenia z Androidem. Część z nich przestała odpowiadać i konieczne było przeinstalowanie systemu operacyjnego, inne zaś zareagowały na atak nieprzerwanymi restartami OS-u.

Błąd został naprawiony wraz z najnowszymi poprawkami dla Androida, jednak niewielu użytkowników je zainstalowało. Wiele starszych urządzeń w ogóle nie otrzymuje już poprawek.

[źródło: www.kopalniawiedzy.pl - Mariusz Błoński]

Dodaj komentarz


Kod antyspamowy
Odśwież