گوگل آسیب پذیری های موجود در دستگاه های اندرویدی شخص ثالث را فاش خواهد کرد

گوگل ارایه شده ابتکار عمل آسیب پذیری شریک اندروید، که قصد دارد داده های مربوط به آسیب پذیری های موجود در دستگاه های اندرویدی را از تولید کنندگان مختلف OEM افشا کند. این ابتکار با تغییراتی که توسط سازندگان شخص ثالث انجام شده است، آن را در مورد آسیب‌پذیری‌های خاص سفت‌افزار برای کاربران شفاف‌تر می‌کند.

تاکنون، گزارش‌های رسمی آسیب‌پذیری (بولتن‌های امنیتی اندروید) فقط مشکلات موجود در کد اصلی ارائه‌شده در مخزن AOSP را منعکس می‌کردند، اما مسائل مربوط به تغییرات OEM را در نظر نمی‌گرفتند. قبلا، پیش از این آشکار کرد این مشکلات سازندگانی مانند ZTE، Meizu، Vivo، OPPO، Digitime، Transsion و Huawei را تحت تاثیر قرار می دهد.

از جمله مشکلات شناسایی شده:

  • در دستگاه‌های Digitime، به جای بررسی مجوزهای اضافی برای دسترسی به API نصب سرویس به‌روزرسانی OTA مورد استفاده قرار گرفت رمز عبور سختی که به مهاجم اجازه می دهد تا بسته های APK را بی سر و صدا نصب کند و مجوزهای برنامه را تغییر دهد.
  • در یک مرورگر جایگزین که بین برخی OEM ها محبوب است عنقا مدیر رمز عبور اجرا شد در قالب کد جاوا اسکریپت که در متن هر صفحه اجرا می شود. سایتی که توسط مهاجم کنترل می شود می تواند به ذخیره سازی رمز عبور کاربر که با استفاده از الگوریتم غیرقابل اعتماد DES و یک کلید رمزگذاری شده رمزگذاری شده است، دسترسی کامل داشته باشد.
  • برنامه رابط کاربری سیستم در دستگاه های Meizu لود شده کد اضافی از شبکه بدون رمزگذاری و تأیید اتصال. با نظارت بر ترافیک HTTP قربانی، مهاجم می تواند کد خود را در زمینه برنامه اجرا کند.
  • دستگاه های Vivo داشتند دوباره انجام شد روش checkUidPermission کلاس PackageManagerService برای اعطای مجوزهای اضافی به برخی از برنامه ها، حتی اگر این مجوزها در فایل مانیفست مشخص نشده باشند. در یک نسخه، این روش به برنامه‌هایی با شناسه com.google.uid.shared مجوز می‌دهد. در نسخه دیگری، نام بسته ها در برابر یک لیست برای اعطای مجوز بررسی شد.

منبع: opennet.ru

اضافه کردن نظر