146 nye Android-sårbarheder i Samsung-, Xiaomi- og Asus-telefoner

malware-inficerede applikationer

Virksomhedens sikkerhedsløsningsvirksomhed KryptoWire har identificeret 146 sårbarheder i forudinstallerede Android-apps fra op til 27 leverandører.

Undersøgelsen, finansieret af det amerikanske Department of Homeland Security (DHS), afdækkede sikkerhedsfejl i en række forskellige enheder, lige fra flagskibssmartphones til entry-level eller low-end telefoner.

Ifølge rapporten kunne sårbarhederne tillade uautoriserede brugere at ændre systemindstillinger, snigende installere uønskede applikationer og endda optage lyd uden brugerens samtykke. Jeg knepper ikke...!

Android-sårbarheder i Samsung-, Xiaomi- og Asus-telefoner

Rapporten hævder, at leverandørerne inkluderer nogle af de største og mest velrenommerede globale navne i teknologiverdenen, herunder Samsung, Asus og Xiaomi.

Nogle af disse udbydere skubber dog forudsigeligt tilbage på beskyldningerne, hvor Samsung udsender en erklæring til Wired og siger:

"Vi har hurtigt undersøgt de pågældende ansøgninger og har fastslået, at den passende beskyttelse allerede er på plads".

kryptowire

Kryptowire er dog uenig i denne udtalelse, og virksomhedens vicepræsident for produkt, Tom Karygiannis, siger:

"Samsung-applikationer kan bruges af brugere i tredjepartsforsyningskæden til at få adgang til information uden at afsløre den eller kræve tilladelser".

Han pegede yderligere på Android-sikkerhedsrammen og sagde:

"Det nuværende design af Android-sikkerhedsrammen forhindrer ikke, at det sker i dag".

Malware på Android er stadig et stort problem på trods af en lang række trin, som Google har taget for at udrydde problemet i nyere tid.

146 nye Android-sårbarheder i Samsung-, Xiaomi- og Asus-telefoner

Virksomheden samlede for nylig store cybersikkerhedsfirmaer ESET, Lookout og Zimperium under en organisation kaldet App Defense Alliance for at stoppe "Ondsindede applikationer, før de når brugernes enheder".

Men som den seneste undersøgelse synes at vise, er der lang vej igen, før platformen virkelig er sikker.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*