13.11.2015 07:04 | MobilMania

Otestujte svoj Android na bezpečnostné diery. Rýchlo a zadarmo

Zdroj: dreamstime

Ak máte pochybnosti o bezpečnosti svojho smartfónu, vyskúšajte bezplatný nástroj VTS pre Android. Preverí, či nemá niektorú z 22 známych zraniteľností.

V uplynulom období sa objavilo množstvo rôznych zraniteľností postihujúcich operačný systém Android. Išlo najmä o záškodnícke aplikácie využívajúce chyby v systéme, no odhalené boli aj oveľa závažnejšie zraniteľnosti, ako je napríklad Stagefright.

fotogaléria
zdroj: autor Zdroj: Ján Koliba

Bezpečnostná spoločnosť NowSecure, ktorá sa zaoberá predovšetkým bezpečnosťou mobilných zariadení, vytvorila užitočnú aplikáciu Android Vulnerability Test Suite (VTS). Ide o komplexný open-source nástroj, ktorý otestuje operačný systém na prítomnosť 22 známych zraniteľností.

Chyby síce nedokáže opraviť, no koncový používateľ rýchlo zistí, či je jeho zariadenia bezpečné alebo nie.

Kontrolujeme zariadenie

Uvedená aplikácia je bezplatne dostupná v oficiálnom Google Play obchode cez tento odkaz . Po jej nainštalovaní a následnom spustení sa na displeji zobrazia základné informácie o zariadení. Nechýba medzi nimi označenie modelu smartfónu, jeho výrobca či verzia jadra, respektíve Androidu.

Čitateľov upozorňujeme, že antivírusový program môže tento nástroj označiť ako nebezpečný, keďže obsahuje časť kódu aktivujúceho chybu Stagefright. Aplikácia však slúži len na informačné účely a bola vytvorená známym a dôveryhodným vývojárom. Navyše, má otvorený zdrojový kód, ktorý je verejne dostupný pre všetkých záujemcov.

Spustená aplikácia Android Vulnerability Test Suite (VTS)

Pre zahájenie samotného skenovania stačí ťuknúť na ikonu lupy a behom krátkej chvíle prebehne test zariadenia. Vo výpise sa napokon zobrazia jednotlivé zraniteľnosti vrátane ich jedinečného identifikátora a samozrejme aj výsledok testu – či je zariadenie zraniteľné alebo nie.

Takto získané informácie dokáže pokročilý používateľ využiť vo svoj prospech. Buď vyhľadá oficiálne aktualizácie svojho systému alebo môže použiť alternatívne možnosti – napríklad nainštalovať inú SMS/MMS aplikáciu.

Nie je vírus ako vírus

Bezpečnosť využívaného zariadenia je v mnohých prípadoch priamo závislá od jeho používateľa. Vo väčšine situácii pomôže obozretnosť pri inštalovaní aplikácii. V iných prípadoch je to skôr cielený úmysel útočníkov, ak sa napriek všetkým snahám zariadenie aj tak infikuje.

V prípade infikovaných aplikácií je celá bezpečnosť zariadenia v rukách samotného používateľa. Ak totiž sťahuje aplikácie z pochybných internetových stránok či automaticky udeľuje povolenia, môže veľmi ľahko dôjsť k zavíreniu smartfónu.

Za všetky prípady môžeme spomenúť novšiu chybu v systémovej knižnici OpenSSL (CVE-2015-3825), ktorá postihuje všetky verzie Androidu od 4.3 až po 5.1. Zraniteľnosť sa rovnako nachádzala aj vo verzii Android M - Preview 1. Dotknutých môže byť celkovo až 55 percent všetkých zariadení, pričom chyba umožňuje útočníkom spustiť ľubovoľný škodlivý kód.

Stagefright je na tom oveľa horšie. Na úspešné infikovanie zariadenia a získanie plnej kontroly stačí odoslať špeciálne pripravenú multimediálnu správu MMS. Nie je potrebné nič potvrdzovať a chybu je možné využiť aj bez interakcie s používateľom. Viac informácií o chybe sa dočítate v našom článku Android obsahuje chybu vážnejšiu než Heartbleed. Týka sa miliardy zariadení .

Samozrejme, pred vírusmi využívajúcimi mnohé z testovaných zraniteľností dokážu efektívne ochrániť antivírusové programy pre mobilné zariadenia. Uvedená aplikácia je však vhodná pre pokročilých používateľov, ktorí sa nechcú spoliehať na ich aktuálnosť, ale radšej si systém zabezpečia svojpomocne.