Nowa luka na Androidzie może dotknąć miliony użytkowników
Project Zero, czyli założona przez Google ekipa ds. cyberbezpieczeństwa nieustannie ma do czynienia z nowymi zagrożeniami. Od luk bezpieczeństwa nie jest wolne żadne urządzenie (czego ostatnio dowiódł twórca niezałatalnego exploita na iPhone'y), a tym bardziej te z systemem operacyjnym Android. Co ciekawe, nierzadko zdarza się, że poprzednio spatchowane błędy bezpieczeństwa w późniejszych wersjach systemu mogą być ponownie wykorzystane do złośliwych celów. Taka sytuacja miała właśnie miejsce teraz, a Project Zero wykrył nową lukę typu zero-day. Dzięki niej atakujący mogą uzyskać dostęp do roota Androida, a dotyczy ponad 10 modeli smartfonów od popularnych producentów.
Badacze Google Project Zero odkryli lukę typu zero day. Może stanowić zagrożenie dla wielu urządzeń, aczkolwiek nie umożliwia zdalnego przejęcie kontroli bez interakcji użytkownika.
Luka, którą zidentyfikowali badacze Project Zero znajduje się w kernelu Androida. Pierwotnie wykryto ją dwa lata temu i załatano w grudniu 2017 w wersjach Androida z jądrem w wersji 3.18, 4.14, 4.4 oraz 4.9. Teraz problem jednak powraca i pracownicy Google'a potwierdzili, że dotknięte nim mogą być smartfony takie, jak Pixel 2, Huawei P20, Xiaomi Redmi 5A, Xiaomi Redmi Note 5, Xiaomi A1, Oppo A3, Moto Z3, telefonów LG na Androidzie Oreo oraz Samsung Galaxy S7, S8 i S9 korzystających z Androida w wersji 8 lub wyższej. Powyższa lista uwzględnia jedynie te urządzenia, które zostały poddane manualnym testom – potencjalnie może obejmować ona znacznie więcej modeli smartfonów (w teorii może być nią potencjalnie dotkniętych kilka milionów użytkowników Androida).
Popularna aplikacja na Androida zawierała groźnego trojana
Pomimo, że Google nadało temu exploitowi status "poważnego", nie jest ona jednak tak niebezpieczny, jak inne luki bezpieczeństwa typu zero-day. Co prawda hakerzy mogliby za jej pomocą uzyskać pełen dostęp do urządzenia, ale wymagałoby to zainstalowania złośliwej aplikacji ze strony użytkownika lub zastosowania drugiego exploita, umieszczonego np. w przeglądarce. Według Google złośliwy kod jest dziełem izraelskiej grupy NSO. Ta jednak zaprzeczyła, że była odpowiedzialna za ten exploit. W tym momencie Google wydało już jedną aplikację dla urządzeń z Android Common Kernel i poinformowało producentów wszystkich zagrożonych urządzeń. Nie wiadomo jednak, kiedy wprowadzą oni swoje uaktualnienia.
Powiązane publikacje

Samsung Galaxy A17 4G - nieco tańsza odsłona budżetowego smartfona. Nadal długie wsparcie i... zawiła kwestia podzespołów
11
Wacom One 14 - nowy zestaw dla grafików. Duży ekran IPS, rysik, który nie wymaga ładowania i wsparcie dla ChromeOS oraz macOS
15
Kto był największym producentem smartfonów? Jaki model sprzedawał się najlepiej? Statystyki z 2. kw. 2025 roku
39
Premiera Sony Xperia 10 VII. To kompaktowy smartfon z ekranem 120 Hz, złączem mini-jack 3,5 mm i... bardzo długim wsparciem
56