Din kinesiske smartphone kan have et alvorligt sikkerhedsproblem

En nylig opdaget sårbarhed i mange budget kinesiske håndsæt, som kunne give en hacker adgang til root-adgang, er i øjeblikket en trussel mod ejere af Android 4.4 KitKat-enheder

En nylig opdaget sårbarhed i mange budget kinesiske håndsæt, som kunne give en hacker adgang til root-adgang, er i øjeblikket en trussel mod ejere af Android 4.4 KitKat-enheder
Reklame

Allure af en billig smartphone kan være svært at modstå, især da de nu er næsten lige så dyre som dyrere modeller. Det er derfor, at tidligere ukendte kinesiske producenter som Huawei og Xiaomi hurtigt overhaler hvorfor din næste Android-smartphone skal være kinesisk, hvorfor din næste Android-smartphone skal være kinesisk. I år har kinesiske smartphones fået et dårligt ry, men her er hvorfor du virkelig burde overveje at få en nu. Læs mere mere etablerede, premium producenter, som Samsung, Sony, og endda Apple.

Men som i alle ting får du hvad du betaler for. En nylig opdaget sårbarhed i mange budget-kinesiske håndsæt, som kunne give en hacker adgang til root-adgang, beviser denne modus. Her er hvad du behøver at vide.

Forstå angrebet

Mange telefoner kører SoCs (System on Chip Jargon Buster: Vejledningen til forståelse af mobile processorer Jargon Buster: Vejledningen til forståelse af mobile processorer I denne vejledning skærer vi gennem jargonen for at forklare, hvad du behøver at vide om smartphone-processorer. Læs mere ) bygget af taiwanske-baseret MediaTek, som er en af ​​verdens største halvlederproducenter. I 2013 producerede de en fænomenal 220 millioner smartphone chips. En af deres største sælgere er MT6582, som bruges i en række lav-end smartphones, hvor mange af dem produceres af kinesiske producenter som Lenovo og Huawei.

MT6582 kom med en debug-indstilling aktiveret, som ifølge producenten blev brugt til at teste "telekommunikationsinteroperabilitet" i Kina.

Selvom dette var nødvendigt for, at MediaTek faktisk skulle designe chipet, og for at sikre, at det fungerer korrekt, efterlader det på en forbrugerenhed en utrolig sikkerhedsrisiko for forbrugerne. Hvorfor? Fordi det tillader en angriber eller et ondsindet stykke software at få adgang til roden til telefonen .

Så Mediatek brød grundlæggende sikkerhedsfunktioner for at have denne bagdør arbejde. Readonly egenskaber er IKKE læst! pic.twitter.com/pEjtMNpo9v

- Justin Case (@jcase) 13. januar 2016

Herfra kunne de ændre og slette vigtige systemfiler og indstillinger, spionere brugeren og installere endnu flere malware uden brugerens samtykke. Hvis en angriber ønskede, kunne de endda murere telefonen, hvilket gør det permanent ubrugeligt.

Ifølge Registeret kan denne sårbarhed kun udføres på telefoner, der kører version 4.4 KitKat i Android-operativsystemet.

Opdagelsen af ​​denne sårbarhed følger en lignende fejl, der findes i OS-nøglering i version 3.8 af Linux-kernen, som blev offentliggjort af forskere i januar. Denne sindssyge fejl i Linux giver nogen adgang til din boks. Denne sindssyge fejl i Linux giver enhver adgang til adgang Til din boks Læs mere. Når den udnyttes, kunne denne sårbarhed have givet en hacker mulighed for at få adgang til roden på maskinen.

Denne sårbarhed ramte næsten alle distributioner af Linux samt en række Android-telefoner. Heldigvis blev en rettelse udstedt hurtigt.

Sæt dine pitchforks ned

Selvom telefoner fra lignende Lenovo og Huawei er særligt berørt, bør du ikke bebrejde dem. Selv om det kan synes tiltalende, har nogle af disse producenter en historie om sikkerhedsrelaterede uregelmæssigheder.

Lenovo er især skyldig i dette. I 2014 brød de SSL til alle deres brugere med SuperFish Lenovo-bærbare ejere. Pas på: Din enhed kan have forudinstalleret malware Lenovo-bæredygtige ejere. Pas på: Din enhed kan have forudinstalleret malware. Kinesisk computerproducent. Lenovo har indrømmet, at laptops sendes til butikker og forbrugere for sent 2014 havde malware forudinstalleret. Læs mere . Derefter byrde de deres bærbare computere med unremovable, BIOS-baserede malware. Så installerede de et uhyggeligt Big Brother-esque analytics-program. Nu er det tre forudinstallerede malwares på Lenovo Laptops. Nu er det tre forudinstallerede malwares på Lenovo Laptops. For tredje gang om året har Lenovo fået fragtkunder til computere med privatlivets fred -unfriendly malware, der viser, at de ikke har lært lektionerne fra det offentlige skrig over Superfish. Læs mere på deres avancerede ThinkPad og ThinkCenter-desktops.

Men her er deres hænder rene. For en gangs skyld. Skylden ligger ret ved døren til MediaTek, som sendte disse chips til producenter med denne indstilling aktiveret.

Er jeg berørt?

Det er værd at påpege, at denne sårbarhed ikke vil have samme rækkevidde som den førnævnte Linux-sårbarhed. Sårbarheden findes kun på telefoner, der kører på et chipsæt, som ikke blev sendt på nogen telefoner udgivet i 2015 og 2016.

Det kan også kun udføres på telefoner, der kører en meget specifik version af Android, som på trods af at køre på omkring en tredjedel af Android-telefoner, ikke på nogen måde er allestedsnærværende.

Trods det er det nok en god ide at kontrollere, om din telefon er sårbar. Som det sker, ejer jeg en budget kinesisk telefon - en Huawei Honor 3C, som var min vigtigste enhed, indtil jeg hoppede skib til Windows Phone i august.

HuaweiHonorC3

Første ting først, jeg kiggede op enheden på GSMArena. Dette er hovedsageligt Encyclopedia Britannica af telefoner. Hvis en større producent frigiver det, vil denne hjemmeside give grundige statistikker om det. Oplysninger om det anvendte chipsæt findes under Platform . Sikkert nok indeholder min Huawei-telefon den.

MediaTekGSMArena

Så skal jeg se, om jeg kører den berørte version af Android. Jeg åbnede Indstillinger, og derefter tappede Om telefon . Det kan dog være lidt anderledes for din telefon. Producenter er kendt for at tilpasse indstillingsmenuen.

Indstillinger

Heldigvis kører min telefon Android 4.2 Jellybean, som på trods af at være lang i tanden, ikke påvirkes af denne sårbarhed.

Hvis du er berørt

Mens jeg var temmelig heldig, er det sikkert at antage, at millioner af telefoner vil blive påvirket af dette. Hvis du er, ville du være klog til at købe en ny telefon.

Motorola Moto G Moto G er officielt her for kun $ 179 ulåst Moto G er officielt her for kun $ 179 Unlocked Motorola har netop annonceret den rygter Moto G, en billigere fætter til Moto X, der vil koste $ 179 for 8GB modellen og 199 $ til 16GB modellen. Læs mere er en stor budget telefon, produceret af en producent, du kan stole på. Du kan få en på Amazon for kun $ 110. Som en ekstra bonus er Motorola ret hurtig, når det kommer til udstedelse af softwareopdateringer, hvilket Huawei absolut ikke er.

Motorola Moto G (2. generation) Unlocked Cellphone, 8GB, Sort Motorola Moto G (2. generation) Unlocked Cellphone, 8GB, Sort Køb nu På Amazon $ 139.40

Hvis du ikke har råd til at opgradere, vil du være klog til at lave nogle enkle sikkerhedsforanstaltninger. For det første forsøge at undgå at downloade software fra uoverskuelige kilder. Undgå at downloade piratkopierede apps. Cracked Android Apps and Games: Læs dette før du downloader sprængte Android-apps og spil: Læs dette før du downloader Statistikkerne lyver ikke: De fleste Android-malware kommer fra uden for Google Play. Downloading af revne apps - eller en hvilken som helst type app - fra et skyggefuldt websted eller ubetydelig tredjeparts appbutik er den måde, de fleste ... Læs mere og " warez " som pesten. Hold dig til Google Play Butik.

Det er sandsynligt, at mange af de berørte brugere vil være baseret i Kina, hvor Google Play Butik ikke er tilgængelig. Kinesiske forbrugere skal gøre med andre alternative appbutikker Google Play Alternativer til at downloade Android Apps uden forstyrrelser Google Play Alternativer til at hente Android Apps uden fuss Mange tror, ​​at Google Play Butik er den eneste mulighed, som Android-brugere har til at downloade apps, men der er faktisk ganske få kvalitetsalternativer derude. Læs mere, hvoraf mange ikke er så opmærksomme på at filtrere malware ud som Google er. Disse forbrugere vil blive rådgivet til at være ekstra forsigtige.

Kort sagt: Vær bange, men gør det ikke

Denne sårbarhed er skræmmende. Det er skræmmende, fordi det er bæret af, hvordan en bestemt hardware er konfigureret. Det er skræmmende, fordi der ikke er nogen skridt, en forbruger kan tage for at blive sikker.

Men det er værd at understrege, at hovedparten af ​​forbrugerne ikke vil blive påvirket. Det påvirker kun et begrænset antal enheder, som blev frigivet af en håndfuld producenter omkring 2013 og 2014. De fleste mennesker skal være i orden.

Har du haft indflydelse? Hvis ja, får du en ny telefon? Eller er du ikke alle bekymrede? Lad mig vide i kommentarerne nedenfor.

In this article