De theoretische RAMpage-exploit van Android treft alle Android-telefoons die sinds 2012 zijn uitgebracht

Pictogram voor leestijd 2 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Een nieuwe kwetsbaarheid voor Android, RAMpage, is deze week ontdekt door beveiligingsonderzoekers.

Dit is wat het doet:

RAMpage doorbreekt de meest fundamentele isolatie tussen gebruikerstoepassingen en het besturingssysteem. Hoewel apps doorgaans geen gegevens van andere apps mogen lezen, kan een kwaadaardig programma een RAMpage-exploit maken om administratieve controle te krijgen en geheimen te bemachtigen die op het apparaat zijn opgeslagen.

RAMpage is van invloed op alle Android-telefoons die sinds 2012 zijn uitgebracht, omdat het apparaten aanvalt die LPDDR2/3/4 RAM gebruiken.

De aard van de aanval is zodanig dat deze toegang kan verlenen tot opgeslagen wachtwoorden in een wachtwoordbeheerder, foto's en bestanden die op het apparaat zijn opgeslagen, en we zijn hier echt zwaar op het 'kunnen'.

Er zijn geen exploits van RAMpage in het wild bekend en Google beweert dat de overgrote meerderheid van de gebruikers veilig is voor de aanval

Google heeft de volgende verklaring afgegeven met betrekking tot RAMpage:

“We hebben nauw samengewerkt met het team van de Vrije Universiteit, en hoewel deze kwetsbaarheid geen praktische zorg is voor de overgrote meerderheid van de gebruikers, stellen we elke poging op prijs om hen te beschermen en het veld van beveiligingsonderzoek vooruit te helpen. Hoewel we het theoretische proof of concept van de onderzoekers erkennen, zijn we niet op de hoogte van misbruik tegen Android-apparaten. "

Of dat nu waar is of niet, je hoopt dat Google het probleem oplost voordat het een probleem wordt kwestie.

Bron: Android Central

Meer over de onderwerpen: android, Rampage, veiligheid, Beveiligingsonderzoekers, kwetsbaarheid

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *