Sårbarhet i Android eksponerer sensitive data fra RSSI-kringkasting, kan brukes til å lokalisere brukere i lokale Wifi-nettverk

Sikkerhet / Sårbarhet i Android eksponerer sensitive data fra RSSI-kringkasting, kan brukes til å lokalisere brukere i lokale Wifi-nettverk 2 minutter lest Android

Android Illustrasjonskilde - Fossbytes



Google har jobbet hardt med å rydde opp i Android-koden og gjøre fremtidige utgivelser tryggere. De har konsekvent tatt designvalg i år som vil gjøre sikkerhetsoppdateringer lettere å distribuere. Selv etter en grundig innsats fra devs for å lappe opp sårbarheter, ser det ut til å være en ny som dukker opp.

Det er oppdaget en sårbarhet i Android-en RSSI sendinger av forskere. Android er åpen kildekode. Det er flere metoder for kommunikasjonskanaler mellom forskjellige apper og operativsystemet, og applikasjoner kan bruke 'intention' -kanalen til å kringkaste systemomspennende meldinger som kan hentes av andre apper. Det er måter å hindre kringkastingen fra å gå til bestemte apper, men på grunn av uaktsomhet fra noen utviklere er disse begrensningene ikke pålagt riktig.



Google har implementert tillatelser i Android, som ber brukeren før operativsystemet overleverer relevante data til et program. Dette er en flott sikkerhetsfunksjon, men dessverre kreves ingen spesiell tillatelse for å kringkaste WiFi-styrkeverdi. Styrken til signalet som mottas av enheten er representert av RSSI-verdier. Selv om dette ikke samsvarer med dBm-verdier (fysisk).



Android versjon 9.0 har forskjellige “hensikter” for disse verdiene, “ android.net.wifi.STATE_CHANGE ”. Eldre versjoner bruker fortsatt “ android.net.wifi.RSSI_CHANGED ” intensjon. Begge disse gir bort RSSI-verdier ved kringkasting, og omgår tillatelser som kreves normalt.



I følge kildeartikkelen fra nightwatchcybersecurity , kan dette replikeres av vanlige brukere. Du må bare installere “ Intern kringkastingsmonitor ”App, og kjør den. Du vil være i stand til å observere RSSI-verdiene som sendes fra enheten din.

Dette ble til og med testet på flere enheter av nightwatchcybersecurity .

  • Pixel 2, kjører Android 8.1.0, oppdateringsnivå juli 2018



  • Nexus 6P, kjører Android 8.1.0, oppdateringsnivå juli 2018

  • Moto G4, kjører Android 7.0, oppdateringsnivå april 2018

  • Kindle Fire HD (8. generasjon), som kjører Fire OS 5.6.10, som er gaffelt fra Android 5.1.1, oppdatert april 2018

  • Ruteren som ble brukt var ASUS RT-N56U som kjørte den siste firmware

Alle viste et unikt utvalg av RSSI-verdier.

Googles svar

Google har erkjent problemet og klassifisert det som en moderat utnyttelse. Dette ble delvis løst i Android 9.0, da en av hensiktene ikke ødelegger sensitive data.

RSSI-verdier kan brukes til å geografisk lokalisere enkeltpersoner på lokale wifi-nettverk. Gitt at det påvirker hver Android-telefon, uavhengig av leverandør, kan dette bli et alvorlig sikkerhetsproblem, hvis det ikke blir sendt.

Merker Android-sikkerhet Data