Güncelleme, Çarşamba günü saat 11: 45'te PT: Google, etkilenen Google uygulamalarını HTTPS güvenli protokolü üzerinden bağlanmaya zorlayan bir düzeltme yaptı. Düzeltme uygulandığında uygulamalarınızı güncellediğiniz sürece, bu ortak Wi-Fi güvenlik açığı sizi etkilemeyecektir. O zamana kadar halka açık Wi-Fi kullanmak için çok dikkatli olmalısınız ya da aşağıdaki talimatları izleyin.
Yeni bir rapora göre, 2.3.3 ve daha önceki sürümleri çalıştıran Android telefonlar ve tabletler, genel Wi-Fi ağlarında bir takvimin ve iletişim bilgilerinin zayıf olduğundan muzdariptir. Ancak, kendinizi korumak için atabileceğiniz bazı somut adımlar var.
İşte nasıl çalışıyor. Güvenlik açığı, Google uygulamasının Google sunucularıyla nasıl konuşacağını düzenleyen ClientLogin Protocol API’dedir. Uygulamalar güvenli bağlantı üzerinden bir hesap adı ve şifre göndererek erişim talep eder ve erişim iki hafta boyunca geçerlidir. Kimlik doğrulama şifrelenmemiş HTTP üzerinden gönderilirse, saldırgan meşru bir kamu ağı üzerinden çalmak için ağ tarama yazılımı kullanabilir veya ağın tamamını "havaalanı" veya "kütüphane" gibi ortak bir adla ortak bir ağ kullanarak kandırabilir. Bu, kullanımda olan cihazların yalnızca yüzde 1'ini kapsayan Honeycomb 3.0 da dahil olmak üzere Android 2.3.4 ve üzeri sürümlerde çalışmayacaktır.
Elbette, en güvenli çözüm, mümkün olan her yerde mobil 3G ve 4G şebekelerine geçerek ortak, şifrelenmemiş Wi-Fi ağlarını kullanmaktan kaçınmaktır. Ancak bu, özellikle yalnızca Wi-Fi tablet kullanıcıları veya sıkı veri planları olanlar için her zaman bir seçenek değildir.
Özenli seçenek, kamuya açık Wi-Fi ile bağlanıldığında etkilenen Google uygulamaları için senkronizasyonu devre dışı bırakmaktır. Güvenlik riski, HTTPS'yi değil authToken adlı bir protokolü kullanarak buluta bağlanan uygulamaları etkiler. Raporu yazan araştırmacılar tarafından test edilen ve bu güvenlik açığını açığa çıkaran uygulamalar, Rehber, Takvim ve Picasa'yı içeriyordu. Gmail, HTTPS kullandığı için savunmasız değildir.
Bununla birlikte, bu uygulama genel bir Wi-Fi ağında olduğunuz süre boyunca senkronizasyon işlemini el ile devre dışı bırakmadan ve her uygulamanın içine girmeyi gerektirdiğinden, hantal bir düzeltmedir. Bir uygulamayı kullanmak çok daha kolay bir çözümdür. Güvenli iletişim için en iyi uygulamalardan biri, Çin Seddi'nin arkasına sıkışmış Android kullanıcıları için tasarlanmış SSH Tüneli'dir (indirme). SSH Tüneli'nin bazı sınırlamaları var: Telefonunuzu kullanmak için telefonunuzu köklendirmelisiniz ve üreticiler Çin'deki olmayan insanlara güvenli bir tünel uygulaması için başka bir yere bakmalarını şiddetle tavsiye ediyorlar.
Daha iyi bir çözüm, Android'in Cupcake öncesi sürümlerini destekleyen Web sitesinden bir sürüm bile sunan ConnectBot (indirme) gibi görünüyor.
CyanogenMod gibi üçüncü taraf özel ROM'ların kullanıcıları, yüklü ROM'larının hangi güvenlik geliştirmelerinin geldiğini kontrol etmelidir. Örneğin, CyanogenMod, yerleşik ve kapalı VPN desteğine sahiptir. Siyanojen kullanıcıları Ayarlar menüsünden erişebilir, Kablosuz ve Ağ Ayarları'na ve ardından VPN Ayarları'na dokunun.
Android cihazlarda parçalanma göz önüne alındığında, bu, yalnızca belirli uygulamalara ve genel ağlara sınırlandırılmasıyla hafifletilen ciddi bir güvenlik riskidir. İdeal çözüm, Google’ın uygulama düzeltmelerini veya Android güncellemelerini mümkün olan en kısa sürede yayınlamasına rağmen, şirket hangi adımları atmayı planladığına dair herhangi bir bilgi vermedi. Her zaman olduğu gibi halka açık Wi-Fi ağlarını kullanırken dikkatli olun.
Yorumunuzu Bırakın