Google će otkriti informacije o ranjivosti na Android uređajima trećih strana

Google predstavljen inicijativa Ranjivost Android partnera, koji planira otkriti podatke o ranjivostima na Android uređajima različitih OEM proizvođača. Inicijativa će korisnicima učiniti transparentnijim u pogledu ranjivosti specifičnih za firmver sa modifikacijama trećih proizvođača.

Do sada su zvanični izvještaji o ranjivosti (Android Security Bulletins) samo odražavali probleme u osnovnom kodu predloženom u AOSP repozitorijumu, ali nisu uzimali u obzir probleme specifične za modifikacije OEM-a. Već otkriveno Problemi pogađaju proizvođače kao što su ZTE, Meizu, Vivo, OPPO, Digitime, Transsion i Huawei.

Među identifikovanim problemima:

  • U Digitime uređajima, umjesto provjere dodatnih dozvola za pristup API-ju usluge instalacije ažuriranja OTA je korišteno tvrdo kodirana lozinka koja omogućava napadaču da tiho instalira APK pakete i promijeni dozvole aplikacije.
  • U alternativnom pretraživaču popularnom kod nekih OEM-a Feniks menadžer lozinki je implementiran u obliku JavaScript koda koji se izvodi u kontekstu svake stranice. Stranica koju kontroliše napadač mogla bi dobiti potpuni pristup korisničkoj memoriji lozinki, koja je bila šifrirana korištenjem nepouzdanog DES algoritma i tvrdo kodiranog ključa.
  • Sistemska UI aplikacija na Meizu uređajima napunjeno dodatni kod iz mreže bez enkripcije i provjere veze. Praćenjem HTTP saobraćaja žrtve, napadač može pokrenuti svoj kod u kontekstu aplikacije.
  • Vivo uređaji su imali preuređen checkUidPermission metoda klase PackageManagerService za dodjelu dodatnih dozvola nekim aplikacijama, čak i ako te dozvole nisu navedene u datoteci manifesta. U jednoj verziji, metoda je dodijelila bilo kakve dozvole aplikacijama s identifikatorom com.google.uid.shared. U drugoj verziji, imena paketa su provjerena u odnosu na listu za dodjelu dozvola.

izvor: opennet.ru

Dodajte komentar