گوگل آسیب پذیری های موجود در دستگاه های اندرویدی شخص ثالث را فاش خواهد کرد
گوگل ارایه شده ابتکار عمل آسیب پذیری شریک اندروید، که قصد دارد داده های مربوط به آسیب پذیری های موجود در دستگاه های اندرویدی را از تولید کنندگان مختلف OEM افشا کند. این ابتکار با تغییراتی که توسط سازندگان شخص ثالث انجام شده است، آن را در مورد آسیبپذیریهای خاص سفتافزار برای کاربران شفافتر میکند.
تاکنون، گزارشهای رسمی آسیبپذیری (بولتنهای امنیتی اندروید) فقط مشکلات موجود در کد اصلی ارائهشده در مخزن AOSP را منعکس میکردند، اما مسائل مربوط به تغییرات OEM را در نظر نمیگرفتند. قبلا، پیش از این آشکار کرد این مشکلات سازندگانی مانند ZTE، Meizu، Vivo، OPPO، Digitime، Transsion و Huawei را تحت تاثیر قرار می دهد.
از جمله مشکلات شناسایی شده:
در دستگاههای Digitime، به جای بررسی مجوزهای اضافی برای دسترسی به API نصب سرویس بهروزرسانی OTA مورد استفاده قرار گرفت رمز عبور سختی که به مهاجم اجازه می دهد تا بسته های APK را بی سر و صدا نصب کند و مجوزهای برنامه را تغییر دهد.
در یک مرورگر جایگزین که بین برخی OEM ها محبوب است عنقا مدیر رمز عبور اجرا شد در قالب کد جاوا اسکریپت که در متن هر صفحه اجرا می شود. سایتی که توسط مهاجم کنترل می شود می تواند به ذخیره سازی رمز عبور کاربر که با استفاده از الگوریتم غیرقابل اعتماد DES و یک کلید رمزگذاری شده رمزگذاری شده است، دسترسی کامل داشته باشد.
برنامه رابط کاربری سیستم در دستگاه های Meizu لود شده کد اضافی از شبکه بدون رمزگذاری و تأیید اتصال. با نظارت بر ترافیک HTTP قربانی، مهاجم می تواند کد خود را در زمینه برنامه اجرا کند.
دستگاه های Vivo داشتند دوباره انجام شد روش checkUidPermission کلاس PackageManagerService برای اعطای مجوزهای اضافی به برخی از برنامه ها، حتی اگر این مجوزها در فایل مانیفست مشخص نشده باشند. در یک نسخه، این روش به برنامههایی با شناسه com.google.uid.shared مجوز میدهد. در نسخه دیگری، نام بسته ها در برابر یک لیست برای اعطای مجوز بررسی شد.