Android TV için YouTube SmartTube istemcisinin güvenliği geçici olarak ihlal edildi. Saldırganlar, geliştirmeye müdahale etmeyi, uygulamaya kötü amaçlı kod yerleştirmeyi ve bunu bir güncelleme aracılığıyla kullanıcılara dağıtmayı başardı. Sürüm artık çevrimdışı ve geliştirici yorum yaptı.
Duyurudan sonra devamını okuyun
Uygulamayı yükleyen herkesin güvenlik nedeniyle uygulamayı kaldırması ve duyurulan yeni sürümü beklemesi gerekmektedir.
Duvar Kağıtları
GitHub'daki bir gönderide geliştirici, bilinmeyen bir kişinin uygulamayı imzalamak için özel anahtarına erişimi olduğunu söyledi. Bununla, kötü amaçlı yazılım içeren uygulamayı geliştirici adına imzalayabildi ve böylece onu meşru olarak dağıtabildi.
Ancak Google'ın Play Koruma koruma mekanizması bazı kullanıcılarda işe yaradı ve güvenliği ihlal edilen uygulamayı engelledi. Etkilenen kişilerden biri daha sonra GitHub'da bir hata bildirimi oluşturdu ve diğer kurbanlar hızla bulundu.
Kötü amaçlı kodun ilk analizi zaten mevcut. Kodu kütüphanede bulabilirsiniz libalphasdk.so. Şu anda uygulama, diğer şeylerin yanı sıra parametreleri bir sunucuya gönderiyor. Ancak şu ana kadar hesap verilerinin veya DDoS etkinliğinin günlüğe kaydedildiğine dair bir kanıt yok. Ancak analizler, manipüle edilen uygulamanın saldırganlardan talimat alabildiğini gösterdiği için bu durum her an değişebilir.
Karşı önlemler
Bu arada geliştirici GitHub başlığına da katıldı ve daha fazla temel bilgiyi açıkladı. Şimdilik uygulamayı çevrimdışına aldığını iddia ediyor. Zaten Telegram'da yeni bir anahtarla imzalanmış bir beta sürümü kullanıma sunuluyor. Çalınan anahtarla oluşturulan imzayı artık geçersiz olarak sınıflandırdı.
Duyurudan sonra devamını okuyun
Geliştirme tamamlandığında olayla ilgili ek arka plan bilgisi sağlamak istiyor. Anahtarın kaybolması gibi. Şu anda kötü amaçlı kodun hangi sürümde tanıtıldığı belli değil.
(des)

Bir yanıt yazın