Опрез! Морате бити пажљивији када отварате сликовну датотеку на паметном телефону, коју сте добили са Интернета или путем порука или е-маил апликација.
ΝСа само једном сликом, ваш Андроид паметни телефон може да изврши злонамерни код скривен у датотеци слике, захваљујући три недавно идентификоване критичне рањивости које утичу на милионе уређаја који користе чак и најновије верзије Гоогле-овог оперативног система, од Андроид 7.0 Ноугат до актуелног Андроид 9.0 Пита.
Гугл је исправио рањивости, идентификоване као ЦВЕ-2019-1986, ЦВЕ-2019-1987 и ЦВЕ-2019-1988, на Андроид отвореном коду (АОСП) као део безбедносног ажурирања за Андроид.
Међутим, пошто сваки произвођач мобилних уређаја не дистрибуира безбедносна ажурирања сваког месеца, тешко је утврдити да ли ће ваш Андроид уређај добити ова безбедносна ажурирања ускоро пре него што постанете жртва ове рањивости.
Иако Гоогле инжењери још увек нису открили техничке детаље да објасне ове рањивости, ажурирања дневника промена их помињу као исправке „препуњења бафера“, „грешке СкПнгЦодец“ и грешке у вези са ПНГ-ом.
Према Гуглу, једна од три рањивости, које је Гугл сматрао најозбиљнијим, могла би да дозволи злонамерном фајлу слике Портабле Нетворк Грапхицс (.ПНГ) да изврши злонамерни код на рањивим Андроид уређајима. Према Гуглу, „најозбиљнији од ових проблема је критична безбедносна рањивост која би могла дозволити удаљеном уљезу да користи посебно обрађену ПНГ датотеку за извршавање злонамерног кода као администратор система."
Даљински уљез би могао да искористи ову рањивост тако што ће једноставно подстаћи кориснике на различите начине да отворе ПНГ датотеку слике (коју је немогуће открити голим оком) на својим уређајима, коју су примили преко сервиса за размену порука или апликације. .
Укључујући ове три грешке, Гугл је поправио укупно 42 безбедносне пропусте у свом Андроид оперативном систему, од којих је 11 критичних, 30 високоризичних и једна умерена.
Гугл је саопштио да нема извештаја о активној експлоатацији или озбиљној злоупотреби било које од рањивости наведених у његовом фебруарском безбедносном билтену.
Гоогле је такође рекао да је обавестио своје партнере о свим рањивостима месец дана пре објављивања, додајући да ће „изворни код за ове проблеме бити пуштен у АОСП (Андроид Опен Соурце Пројецт) складиште у наредних 48 сати“.
[тхе_ад_гроуп ид = ”966 ″]