den öppna källkällan av Googles Android är fantastiskt för dem som söker en anpassningsbar upplevelse, men i sin tur har gjort plattformen till ett ännu större mål för hackare som Sam som skadliga tillverkare. Den muromgärdade trädgården i iOS är utan tvekan ibland avskräckande, men tack vare delvis till Steve Tasks Skepticism (läs: hat) av Adobe Flash, det är inte benäget för en säkerhetsfel som äventyrar fyra femtedelar av Android-samhället.
Förutom att den är öppen källkod är Android också exceptionellt fragmenterad. Detta innebär att vid alla typer av tillhandahållen tid kommer du sannolikt att upptäcka att den nuvarande utgåvan inte nödvändigtvis är den mest använda, liksom medan Android Kitkat är den överlägset mest säkra såväl som vätska utvecklas hittills, det är också på samma sätt Värt att notera att för närvarande använder mindre än 20 procent av Droidsters verkligen det.
Detta är i sig inte nödvändigtvis problematisk, men ett “falskt ID” -säkerhetsfel har nu upptäckts som gör det möjligt för en skadlig app att skicka förfalskade referenser och dölja sig själv som en legitim app. Säkerhetsföretaget som krediteras med att hitta denna nya skadlig programvara känns att det finns autentiska orsaker till larm.
Bluebox Safety identifierade den inneboende bristen i Android-programvarans smink. Det påverkar alla Android -prylar som kör Android 2.1 såväl som ovan, inklusive den nuvarande Android KitKat -versionen samt förhandsgranskning av Android L.
Ägare av Android -prylar som driver ovanstående påpekade Firmwares anförtros faran att en skadlig app kan helt kapa en gadget genom att förfalska appbehörigheter, liksom med dessa anvisningar som ses som en allra första försvarslinje mot oskäliga eller på annat sätt skadliga appar, Detta får mig definitivt att känna mig orolig som en vanlig Android -användare.
Enligt Blueboxens skydd i ärendet kan “enheter såväl som applikationer som beror på förekomsten av vissa signaturer för att autentisera en applikation på samma sätt vara benägna [till falskt ID]. Som sådan är alla typer av appar som är beroende av dessa signaturkedjor” är “är” undermineras av denna sårbarhet. ”
Den stora nyheten är dock att Google redan har släppt patch till OEM -tillverkare såväl som AOSP. De dåliga nyheterna är att vi inte förstår när kommer OEM -tillverkare såväl som transportörer som utför och börjar rulla ut uppdateringar med patch för denna allvarliga sårbarhet för slutanvändare.
Vad gör du av allt detta? Se till att lämna dina kommentarer med hjälp av de normala medierna nedan.
(Källa: Arstechnica)
Du kan följa oss på Twitter, lägga till oss i din cirkel på Google+ eller gilla vår Facebook -sida för att hålla dig uppdaterad om alla aktuella från Microsoft, Google, Apple och webben.