Vulnerabilitatea în Android expune date sensibile din transmisiile RSSI, poate fi utilizată pentru a localiza utilizatorii în rețelele Wifi locale

Securitate / Vulnerabilitatea în Android expune date sensibile din transmisiile RSSI, poate fi utilizată pentru a localiza utilizatorii în rețelele Wifi locale 2 minute citite Android

Sursă de ilustrare Android - Fossbytes



Google a lucrat din greu la curățarea codului Android și a făcut versiunile viitoare mai sigure. Au făcut în mod constant alegeri de proiectare în acest an, care ar facilita implementarea patch-urilor de securitate. Chiar și după eforturile minuțioase ale dezvoltatorilor de a remedia vulnerabilitățile, se pare că există unul nou.

O vulnerabilitate a fost descoperită în Android RSSI difuzate de cercetători. Android fiind open source, există mai multe metode de canale de comunicare între diferite aplicații și sistemul de operare, aplicațiile pot folosi canalul „intenționat” pentru a difuza mesaje la nivel de sistem care pot fi preluate de alte aplicații. Există modalități de a împiedica difuzarea accesului la anumite aplicații, dar din cauza neglijenței unor dezvoltatori, aceste restricții nu sunt impuse în mod corespunzător.



Google a implementat permisiuni în Android, ceea ce îi solicită utilizatorului înainte ca sistemul de operare să predea date relevante către o aplicație. Aceasta este o caracteristică excelentă de securitate, dar, din păcate, nu este necesară nicio permisiune specială pentru difuzarea valorii puterii WiFi. Puterea semnalului primit de dispozitiv este reprezentată de valorile RSSI. Deși acest lucru nu se corelează cu valorile dBm (fizice).



Versiunea Android 9.0 are diferite „intenții” pentru aceste valori, „ android.net.wifi.STATE_CHANGE ”. În timp ce versiunile mai vechi folosesc în continuare „ android.net.wifi.RSSI_CHANGED ” intenție. Ambele oferă valori RSSI prin difuzare, ocolind permisiunile necesare în mod normal.



Conform articolului sursă din securitatea ceasurilor de noapte , acest lucru poate fi reprodus de către utilizatorii normali. Trebuie doar să instalați „ Monitor difuzor intern ”Aplicație și rulați-o. Veți putea observa valorile RSSI difuzate de pe dispozitivul dvs.

Acest lucru a fost testat chiar pe mai multe dispozitive de către securitatea ceasurilor de noapte .

  • Pixel 2, care rulează Android 8.1.0, nivel de patch iulie 2018



  • Nexus 6P, care rulează Android 8.1.0, nivel de patch iulie 2018

  • Moto G4, care rulează Android 7.0, nivel patch-uri aprilie 2018

  • Kindle Fire HD (8 gen), care rulează Fire OS 5.6.10, care este furnizat de Android 5.1.1, actualizat în aprilie 2018

  • Routerul folosit a fost ASUS RT-N56U care rulează cel mai recent firmware

Toate au arătat o gamă unică de valori RSSI.

Răspunsul Google

Google a recunoscut problema și a clasificat-o drept un exploit de nivel moderat. Acest lucru a fost parțial remediat în Android 9.0, deoarece unul dintre intenții nu produce date sensibile.

Valorile RSSI pot fi folosite pentru localizarea geografică a persoanelor în rețelele wifi locale. Având în vedere că afectează fiecare telefon Android, indiferent de furnizor, acest lucru poate deveni o problemă gravă de securitate, dacă este lăsat fără patch.

Etichete Securitate Android Date