ປິດໂຄສະນາ

Google ປ່ອຍອອກມາ Android 13 ພຽງແຕ່ສອງສາມມື້ກ່ອນຫນ້ານີ້, ແຕ່ແລ້ວແຮກເກີໄດ້ສຸມໃສ່ວິທີການຂ້າມມາດຕະການຄວາມປອດໄພຫລ້າສຸດຂອງຕົນ. ທີມງານນັກຄົ້ນຄວ້າໄດ້ຄົ້ນພົບ malware ໃນການພັດທະນາທີ່ໃຊ້ເຕັກນິກໃຫມ່ເພື່ອຫລີກລ່ຽງຂໍ້ຈໍາກັດໃຫມ່ຂອງ Google ກ່ຽວກັບວ່າແອັບຯໃດສາມາດເຂົ້າເຖິງບໍລິການຊ່ວຍເຂົ້າເຖິງໄດ້. ການລະເມີດການບໍລິການເຫຼົ່ານີ້ເຮັດໃຫ້ມັນງ່າຍສໍາລັບ malware ທີ່ຈະຕິດຕາມລະຫັດຜ່ານແລະຂໍ້ມູນສ່ວນຕົວ, ເຮັດໃຫ້ມັນເປັນຫນຶ່ງໃນປະຕູທີ່ຖືກໃຊ້ຫຼາຍທີ່ສຸດສໍາລັບແຮກເກີ. Androidu.

ເພື່ອເຂົ້າໃຈສິ່ງທີ່ເກີດຂຶ້ນ, ພວກເຮົາຈໍາເປັນຕ້ອງໄດ້ເບິ່ງມາດຕະການຄວາມປອດໄພໃຫມ່ທີ່ Google ກໍາລັງວາງໄວ້ Androidu 13 ປະຕິບັດ. ຮຸ່ນໃຫມ່ຂອງລະບົບບໍ່ອະນຸຍາດໃຫ້ແອັບຯ sideloaded ຮ້ອງຂໍການເຂົ້າເຖິງການບໍລິການການເຂົ້າເຖິງ. ການປ່ຽນແປງນີ້ແມ່ນເພື່ອປ້ອງກັນ malware ທີ່ຄົນທີ່ບໍ່ມີປະສົບການອາດຈະໄດ້ດາວໂຫຼດໄວ້ໂດຍບໍ່ໄດ້ຕັ້ງໃຈຢູ່ນອກ Google Play Store. ກ່ອນໜ້ານີ້, ແອັບດັ່ງກ່າວອາດຈະຮ້ອງຂໍການອະນຸຍາດເພື່ອໃຊ້ບໍລິການຊ່ວຍເຂົ້າເຖິງ, ແຕ່ດຽວນີ້ຕົວເລືອກນີ້ບໍ່ສາມາດໃຊ້ໄດ້ກັບແອັບທີ່ດາວໂຫຼດຢູ່ນອກ Google Store.

ເນື່ອງຈາກການບໍລິການຊ່ວຍເຂົ້າເຖິງເປັນທາງເລືອກທີ່ຖືກຕ້ອງຕາມກົດໝາຍສໍາລັບແອັບຯທີ່ຕ້ອງການເຮັດໃຫ້ໂທລະສັບສາມາດເຂົ້າເຖິງໄດ້ຫຼາຍຂຶ້ນສໍາລັບຜູ້ໃຊ້ທີ່ຕ້ອງການພວກມັນ, Google ບໍ່ຕ້ອງການຫ້າມການເຂົ້າເຖິງບໍລິການເຫຼົ່ານີ້ສໍາລັບທຸກແອັບຯ. ການເກືອດຫ້າມບໍ່ໄດ້ນໍາໃຊ້ກັບແອັບຯທີ່ດາວໂຫລດມາຈາກຮ້ານຂອງຕົນແລະຈາກຮ້ານຄ້າພາກສ່ວນທີສາມເຊັ່ນ F-Droid ຫຼື Amazon App Store. ຍັກໃຫຍ່ດ້ານເຕັກໂນໂລຢີໄດ້ໂຕ້ຖຽງຢູ່ນີ້ວ່າຮ້ານເຫຼົ່ານີ້ປົກກະຕິແລ້ວ vet ແອັບຯທີ່ພວກເຂົາສະເຫນີ, ດັ່ງນັ້ນພວກເຂົາມີການປົກປ້ອງບາງຢ່າງແລ້ວ.

ດັ່ງທີ່ທີມງານຂອງນັກຄົ້ນຄວ້າຄວາມປອດໄພຄົ້ນພົບ ThreatFabric, ຜູ້ພັດທະນາ malware ຈາກກຸ່ມ Hadoken ກໍາລັງເຮັດວຽກກ່ຽວກັບການຂຸດຄົ້ນໃຫມ່ທີ່ສ້າງ malware ເກົ່າທີ່ໃຊ້ບໍລິການອໍານວຍຄວາມສະດວກເພື່ອເຂົ້າເຖິງຂໍ້ມູນສ່ວນຕົວ. ນັບ​ຕັ້ງ​ແຕ່​ການ​ອະ​ນຸ​ຍາດ​ໃຫ້​ກິດ​ດາວ​ໂຫຼດ "sideways​" ແມ່ນ v Androidu 13 harder, malware ປະກອບດ້ວຍສອງພາກສ່ວນ. ແອັບຯທໍາອິດທີ່ຜູ້ໃຊ້ຕິດຕັ້ງແມ່ນອັນທີ່ເອີ້ນວ່າ dropper, ເຊິ່ງປະຕິບັດຄືກັບແອັບຯອື່ນໆທີ່ດາວໂຫລດມາຈາກຮ້ານແລະໃຊ້ API ດຽວກັນໃນການຕິດຕັ້ງແພັກເກັດເພື່ອຕິດຕັ້ງລະຫັດອັນຕະລາຍ "ຈິງ" ໂດຍບໍ່ມີຂໍ້ຈໍາກັດຂອງການເປີດບໍລິການການເຂົ້າເຖິງ.

ໃນຂະນະທີ່ malware ຍັງສາມາດຂໍໃຫ້ຜູ້ໃຊ້ເປີດການບໍລິການຊ່ວຍເຂົ້າເຖິງສໍາລັບແອັບຯທີ່ໂຫລດຂ້າງຄຽງ, ການແກ້ໄຂການເປີດໃຊ້ພວກມັນແມ່ນສັບສົນ. ມັນງ່າຍກວ່າທີ່ຈະເວົ້າກັບຜູ້ໃຊ້ໃນການເປີດໃຊ້ການບໍລິການເຫຼົ່ານີ້ດ້ວຍການແຕະເທື່ອດຽວ, ເຊິ່ງເປັນສິ່ງທີ່ເຮັດໃຫ້ສອງເທົ່ານີ້ສຳເລັດ. ທີມງານຂອງນັກຄົ້ນຄວ້າສັງເກດເຫັນວ່າ malware, ທີ່ເຂົາເຈົ້າມີຊື່ BugDrop, ແມ່ນຍັງຢູ່ໃນຂັ້ນຕອນຕົ້ນຂອງການພັດທະນາແລະວ່າມັນແມ່ນ "bugged" ຂອງຕົນຫຼາຍໃນປັດຈຸບັນ. ກຸ່ມ Hadoken ກ່ອນຫນ້ານີ້ໄດ້ມາພ້ອມກັບ dropper ອື່ນ (ເອີ້ນວ່າ Gymdrop) ທີ່ຖືກນໍາໃຊ້ເພື່ອແຜ່ລາມ malware, ແລະຍັງໄດ້ສ້າງ malware ທະນາຄານ Xenomorph. ການບໍລິການຊ່ວຍເຂົ້າເຖິງແມ່ນການເຊື່ອມຕໍ່ທີ່ອ່ອນແອສໍາລັບລະຫັດອັນຕະລາຍເຫຼົ່ານີ້, ດັ່ງນັ້ນໃດກໍ່ຕາມທີ່ທ່ານເຮັດ, ຢ່າອະນຸຍາດໃຫ້ແອັບຯໃດໆເຂົ້າເຖິງການບໍລິການເຫຼົ່ານີ້ເວັ້ນເສຍແຕ່ວ່າມັນເປັນແອັບຯການຊ່ວຍເຂົ້າເຖິງ (ຍົກເວັ້ນ Tasker, ແອັບຯອັດຕະໂນມັດວຽກງານໃນໂທລະສັບສະຫຼາດ).

ອ່ານຫຼາຍທີ່ສຸດໃນມື້ນີ້

.