Google će otkriti ranjivosti u Android uređajima trećih strana
Google predstavio inicijativa Ranjivost Android partnera, koji planira otkriti podatke o ranjivostima u Android uređajima raznih OEM proizvođača. Inicijativa će korisnicima učiniti transparentnijim ranjivosti specifične za firmware s izmjenama proizvođača trećih strana.
Do sada su službena izvješća o ranjivostima (Android Security Bulletins) odražavala samo probleme u osnovnom kodu ponuđenom u AOSP repozitoriju, ali nisu uzimala u obzir probleme specifične za izmjene OEM-a. Već otkriveno Problemi pogađaju proizvođače kao što su ZTE, Meizu, Vivo, OPPO, Digitime, Transsion i Huawei.
Među identificiranim problemima:
U Digitime uređajima, umjesto provjere dodatnih dopuštenja za pristup API-ju usluge instalacije ažuriranja OTA korišten je tvrdo kodirana lozinka koja napadaču omogućuje tihu instalaciju APK paketa i promjenu dopuštenja aplikacije.
U alternativnom pregledniku popularnom kod nekih OEM-a Feniks upravitelj lozinki je provedeno u obliku JavaScript koda koji se izvodi u kontekstu svake stranice. Stranica koju kontrolira napadač mogla je dobiti potpuni pristup korisnikovoj pohrani zaporki, koja je bila šifrirana pomoću nepouzdanog DES algoritma i tvrdo kodiranog ključa.
UI aplikacija sustava na Meizu uređajima nabijen dodatni kod s mreže bez enkripcije i provjere veze. Prateći HTTP promet žrtve, napadač bi mogao pokrenuti svoj kod u kontekstu aplikacije.
Vivo uređaji su imali preuređen metoda checkUidPermission klase PackageManagerService za dodjelu dodatnih dopuštenja nekim aplikacijama, čak i ako ta dopuštenja nisu navedena u datoteci manifesta. U jednoj verziji, metoda je dodijelila bilo koja dopuštenja aplikacijama s identifikatorom com.google.uid.shared. U drugoj verziji, nazivi paketa su provjereni na popisu za dodjelu dopuštenja.