Aerosol Posted April 22, 2014 Report Posted April 22, 2014 Descoperit? la Cyber Security Labs din cadrul Universit??ii Ben Gurion din Israel, o vulnerabilitate prezent? în versiunea Android 4.3 permite interceptarea mesajelor email ?i orice date trimise prin sesiuni VPN (Virtual Private Network), ocolind complet sistemul de criptare ce ar trebui s? asigure securitatea conexiunii.Des utilizate în mediul academic ?i corporatist, conexiunile VPN sunt în general privite ca o modalitate sigur? pentru accesarea de la distan?? a re?elelor private, utilizatorii neezitând s? trimit? informa?ii confiden?iale prin acestea, bazându-se pe integritatea conexiunii realizate în form? criptat?. Totu?i, în acest caz nu conexiunea TLS/SSL este problema, datele interceptate în acest mod r?mânând în form? criptat? ?i de neutilizat. În schimb, atacul desf??urat cu ajutorul unei aplica?ii mali?ioase special conceput? duce la redirec?ionarea conexiunii VPN în re?eaua local? necriptat?, de unde datele transmise pot fi interceptate cu orice aplica?ie de tip packet sniffer. Testat? ini?ial cu un telefon Samsung Galaxy S4 pe care ruleaz? versiunea Android 4.3, vulnerabilitatea a fost între timp confirmat? ?i pentru alte dispozitive pe care ruleaz? aceast? versiune de Android, eliminând posibilitatea ca problema s? fie limitat? la un dispozitiv sau produc?tor anume. Grupul de cercet?tori au trimis observa?iile f?cute c?tre Google, îns? reprezentan?ii companiei nu au f?cut pân? acum nici o declara?ie pe tema problemelor semnalate. Din p?cate func?ionarea acestui exploit cu versiunea Android 4.4 nu a fost verificat? pân? în acest moment. Sursa: go4it Quote