volledig overnemen, de open-source aard van Google’s Android is fantastisch voor diegenen die op zoek zijn naar een aanpasbare ervaring, maar op zijn beurt heeft het platform een nog groter doelwit voor hackers gemaakt als Hackers AS evenals malwaremakers. De ommuurde tuin van iOS is zonder twijfel soms ontmoedigend, maar deels dankzij Steve-taken scepsis (lees: haat) van Adobe Flash, het is niet gevoelig voor een veiligheidsfout die vier vijfde van de Android-gemeenschap in gevaar brengt.
Android is niet alleen open source, maar is ook uitzonderlijk gefragmenteerd. Dit betekent dat u op elk type tijdstip waarschijnlijk ontdekt dat de huidige release niet noodzakelijkerwijs de meest gebruikte is, evenals terwijl Android Kitkat verreweg de meest veilige en vloeistof is tot nu toe, is het eveneens Het vermelden waard dat op dit moment minder dan 20 procent van de droidsters het echt gebruikt.
Dit is op zichzelf niet noodzakelijk problematisch, maar nu is er nu een ‘nep -ID’ veiligheidsbug ontdekt die een kwaadaardige app in staat stelt vervalste referenties te verzenden, die zich als een legitieme app vermomt. Het veiligheidsbedrijf gecrediteerd voor het vinden van deze nieuwe malware is van mening dat er een authentieke reden voor alarm is.
Bluebox-veiligheid identificeerde de inherente fout in de make-up van de Android-software. Het heeft invloed op alle Android -gadgets met Android 2.1 en hierboven, inclusief de huidige Android Kitkat -versie en Android L Preview.
Eigenaren van Android -gadgets die de bovengenoemde firmawaren uitvoeren, worden toevertrouwd aan het gevaar dat een malware -app een gadget volledig zou kunnen kapen door machtigingen van apps te spoofen, evenals met deze prompts gezien als een allereerste verdedigingslinie tegen gewetenloze of anderszins schadelijke apps, Hierdoor voel ik me zeker ongemakkelijk als een gewone Android -gebruiker.
Volgens de bescherming van Bluebox hierover kunnen “apparaten en toepassingen die afhankelijk zijn van het bestaan van bepaalde handtekeningen om een applicatie te verifiëren, eveneens gevoelig zijn [tot nep -ID]. Als zodanig zijn elk type app dat afhankelijk is van deze kenmerkende ketens” ondermijnd door deze kwetsbaarheid. ”
Het geweldige nieuws is echter dat Google de patch al heeft vrijgegeven aan OEM’s en AOPS. Het slechte nieuws is dat we niet begrijpen wanneer OEM’s en vervoerders zullen uitvoeren en beginnen met het uitrollen van updates met patch voor deze ernstige kwetsbaarheid voor eindgebruikers.
Wat maakt u hiervan? Zorg ervoor dat u uw opmerkingen achterlaat door middel van de normale media hieronder.
(Bron: Arstechnica)
U kunt ons op Twitter naleven, ons toevoegen aan uw cirkel op Google+ of zoals onze Facebook -pagina zoals om uzelf op de hoogte te houden van alle huidige van Microsoft, Google, Apple en het web.