Από τι κινδυνεύουν 1.4 δισεκατομμύρια συσκευές Android?

Eρευνητές της εταιρείας ασφάλειας Lookout έχουν εντοπίσει μια επικίνδυνη ευπάθεια η οποία επηρεάζει το μεγαλύτερο μέρος του “οικοσυστήματος” του Android, θέτοντας σε κίνδυνο περισσότερες από 1.4 δισεκατομμύρια συσκευές.

Σύμφωνα με τους ερευνητές, η ευπάθεια, η οποία έχει λάβει το αναγνωριστικό CVE-2016-5696, έγκειται στον εσφαλμένο τρόπο υλοποίησης του πρωτοκόλλου TCP του πυρήνα των Linux, γεγονός που επηρεάζει και το 80% των συσκευών μεAndroid. Και εάν αναρωτιέστε πως τα δύο αυτά λειτουργικά συνδέονται μεταξύ τους, μάθετε ότι το Αndroid πρόκειται στην ουσία για μια τροποποιημένη έκδοση του πυρήνα των Linux.

Το Ίδρυμα Linux έχει ήδη λάβει όλα τα μέτρα για την αντιμετώπιση της ευπάθειας, έχοντας κυκλοφορήσει αντίστοιχο patch για το Linux Kernel, στις 11 Ιουλίου του 2016.

Όλες οι μεταγενέστερες εκδόσεις του Android 4.4, συμπεριλαμβανομένου αυτού, επηρεάζονται από την ευπάθεια

Το κενό ασφάλειας επιτρέπει σε έναν εισβολέα να εξετάσει servers ή χρήστες για τον εντοπισμό ενεργών συνδέσεων, χωρίς να απαιτείται η διεξαγωγή επίθεσης Man-in-the-Middle, και στη συνέχεια να μαντέψει την ακολουθία των πακέτων που ανταλλάσσονται.

Αυτό επιτρέπει στον εισβολέα να εισέλθει στην ροή πακέτων μεταξύ των δύο μερών, να υποκλέψει μη κρυπτογραφημένο traffic, ή να τερματίσει κρυπτογραφημένες συνδέσεις. Όλες οι εκδόσεις του Linux kernel, από την έκδοση 3.6 έως και την έκδοση 4.7 είναι ευάλωτες στην ευπάθεια.

Η πρώτη ευπαθής έκδοση του Linux Kernel κυκλοφόρησε το 2012 και χρησιμοποιήθηκε για τη δημιουργία του Android 4.4 (KitKat).

Δεδομένου ότι οι ερευνητές αποκάλυψαν ότι το κενό ασφάλειας των Linux επηρεάζει και το Android μόλις την περασμένη εβδομάδα, η Google δεν έχει κυκλοφορήσει ακόμη αντίστοιχα patches ασφαλείας.

Παρότι δεν έχει ανακαλυφθεί ακόμη κάποιο exploit που να χρησιμοποιεί τη συγκεκριμένη ευπάθεια για επιθέσεις, η Lookout συνιστά σε όλους τους χρήστες να κρυπτογραφούν το traffic τους, κάτι που μπορούν να επιτύχουν μέσω της χρήσης ΗΤΤPS συνδέσεων και κρυπτογραφημένων εφαρμογών ή χρησιμοποιώντας VPN.