Google će otkriti ranjivosti u Android uređajima trećih strana

Google predstavio inicijativa Ranjivost Android partnera, koji planira otkriti podatke o ranjivostima u Android uređajima raznih OEM proizvođača. Inicijativa će korisnicima učiniti transparentnijim ranjivosti specifične za firmware s izmjenama proizvođača trećih strana.

Do sada su službena izvješća o ranjivostima (Android Security Bulletins) odražavala samo probleme u osnovnom kodu ponuđenom u AOSP repozitoriju, ali nisu uzimala u obzir probleme specifične za izmjene OEM-a. Već otkriveno Problemi pogađaju proizvođače kao što su ZTE, Meizu, Vivo, OPPO, Digitime, Transsion i Huawei.

Među identificiranim problemima:

  • U Digitime uređajima, umjesto provjere dodatnih dopuštenja za pristup API-ju usluge instalacije ažuriranja OTA korišten je tvrdo kodirana lozinka koja napadaču omogućuje tihu instalaciju APK paketa i promjenu dopuštenja aplikacije.
  • U alternativnom pregledniku popularnom kod nekih OEM-a Feniks upravitelj lozinki je provedeno u obliku JavaScript koda koji se izvodi u kontekstu svake stranice. Stranica koju kontrolira napadač mogla je dobiti potpuni pristup korisnikovoj pohrani zaporki, koja je bila šifrirana pomoću nepouzdanog DES algoritma i tvrdo kodiranog ključa.
  • UI aplikacija sustava na Meizu uređajima nabijen dodatni kod s mreže bez enkripcije i provjere veze. Prateći HTTP promet žrtve, napadač bi mogao pokrenuti svoj kod u kontekstu aplikacije.
  • Vivo uređaji su imali preuređen metoda checkUidPermission klase PackageManagerService za dodjelu dodatnih dopuštenja nekim aplikacijama, čak i ako ta dopuštenja nisu navedena u datoteci manifesta. U jednoj verziji, metoda je dodijelila bilo koja dopuštenja aplikacijama s identifikatorom com.google.uid.shared. U drugoj verziji, nazivi paketa su provjereni na popisu za dodjelu dopuštenja.

Izvor: opennet.ru

Dodajte komentar