Android-telefonen din kan bli hacket bare ved å åpne et bilde

Android-telefonen din kan bli hacket bare ved å åpne et bilde

I følge de siste funnene fra Googles sikkerhetsteam kan det å se på et uskyldig utseende på Android-en din resultere i en hacket telefon.



I sin siste Android-sikkerhetsbulletin , Google har beskrevet flere kritiske feil i mobiloperativsystemet, inkludert tre sårbarheter som har å gjøre med måten Android håndterer PNG-filer (Portable Network Graphic) på.

Ifølge Google, 'Den alvorligste av disse problemene er et kritisk sikkerhetsproblem i Framework som kan tillate at en ekstern angriper som bruker en spesiallaget PNG-fil, utfører vilkårlig kode i sammenheng med en privilegert prosess.'



Hva dette i utgangspunktet betyr er at en ondsinnet skuespiller kan sende deg en PNG-fil som inneholder hemmelige kommandoer. Når du ser på PNG-bildet på telefonen, blir kommandoene utført. “Privilegert prosess” betyr at den ondsinnede koden vil ha tilgang til alle funksjonene på telefonen din. Teoretisk sett kan et godt designet angrep med feilen ta over telefonen din og utføre skadelige oppgaver som å installere skadelig programvare og stjele informasjon.

Sårbarheten påvirker Android OS versjoner 7.0 (Nougat) til 9.0 (Pie). Denne feilen er spesielt farlig fordi det er mindre følsomhet over mediefiler. Sikkerhetseksperter vil gi deg mange advarsler om ikke å laste ned og installere applikasjoner fra ukjente og upålitelige kilder, men mediefiler som bilder, lyd og videofiler anses generelt som ufarlige.

De gode og dårlige nyhetene

Vi venter fortsatt på at Google skal gi mer informasjon om sårbarhetene. Men ifølge sikkerhetsbulletinen er det ingen bevis for aktiv kundeutnyttelse eller misbruk av de rapporterte problemene.

Google har også oppdatert feilene i en oppdatering for sine egne enheter. Det er gode nyheter for brukere som eier Pixel-telefoner produsert av Google. Den dårlige nyheten er for brukere som har kjøpt enheter fra andre leverandører, som vanligvis tar litt lengre tid å rulle ut oppdateringer.



Kjente merkevarer som Samsung og LG slipper vanligvis oppdateringer noen dager etter Google. Men mindre kjente leverandører kan ta flere uker med måneder.

Ikke første gang mediefiler har blitt våpen

Mens den siste Android-feilen er ganske skummel, er det ikke første gang det mobile operativsystemet har fjernet en sikkerhetsfeil som utnytter mediefiler.



I 2014 oppdaget forskere ved Fortinet at de kunne kryptere skadelig programvare i PNG-filer og skjul dem fra Google Plays malware-skanner. I en proof-of-concept-demonstrasjon skjulte forskerne skadelig programvare i en enkel bildevisningsprogram. Når brukeren åpnet det malwareinfiserte bildet, hentet og dekrypterte programmet skadelig programvare fra innsiden av bildet og installerte det på enheten.

I 2015 oppdaget sikkerhetsforskere ved Zimperium et sikkerhetsproblem i Android-versjoner 2.2 og nyere, kodenavnet Stagefright , som gjorde det mulig for hackere å utføre ekstern kjøring av kode ved å sende videofiler til ofrene. Mange meldingsapper behandler videoen automatisk når de mottar den, slik at angrepet kan startes uten at målet gjør noe. På den tiden ble det anslått at mer enn 900 millioner enheter ble påvirket av sårbarheten.

Beskytt deg selv

Den beste måten å beskytte deg mot Androids siste PNG-sikkerhetsfeil er å installere oppdateringer så snart operatøren din og enhetsprodusenten gjør dem tilgjengelige.

Google anbefaler også at brukere begrenser smarttelefonene sine til å bare installere applikasjoner fra Google Play og aktiver Google Play Protect , funksjonen som gjør det mulig for Android-sikkerhetsteamet å overvåke telefonen for skadelige apper og aktiviteter. Installasjon av applikasjoner fra tredjepartsmarkeder sporer alltid trusler.



Mens du venter på sikkerhetsoppdateringene dine, kan du tenke deg om to ganger før du trykker på det neste kattebildet.

LES MER: