グーグル
これまで、公式の脆弱性レポート (Android Security Bulletins) では、AOSP リポジトリで提供されているコア コードの問題のみが反映されており、OEM からの変更に特有の問題は考慮されていませんでした。 すでに
特定された問題には次のようなものがあります。
- Digitime デバイスでは、OTA アップデート インストール サービス API にアクセスするための追加の権限をチェックする代わりに
使われた ハードコードされたパスワードにより、攻撃者は APK パッケージを静かにインストールし、アプリケーションの権限を変更できます。 - 一部の OEM で人気のある代替ブラウザの場合
フェニックス パスワードマネージャー実装されました 各ページのコンテキストで実行される JavaScript コードの形式で。 攻撃者が管理するサイトは、信頼性の低い DES アルゴリズムとハードコードされたキーを使用して暗号化されたユーザーのパスワード ストレージに完全にアクセスできる可能性があります。 - Meizu デバイス上のシステム UI アプリケーション
ロード済み 暗号化や接続検証を行わずにネットワークから追加のコードを送信します。 攻撃者は、被害者の HTTP トラフィックを監視することで、アプリケーションのコンテキストでコードを実行する可能性があります。 - Vivo デバイスには、
やり直した PackageManagerService クラスの checkUidPermission メソッドを使用して、マニフェスト ファイルでこれらのアクセス許可が指定されていない場合でも、一部のアプリケーションに追加のアクセス許可を付与します。 あるバージョンでは、このメソッドは識別子 com.google.uid.shared を持つアプリケーションにあらゆる権限を付与しました。 別のバージョンでは、パッケージ名がリストと照合されてアクセス許可が付与されました。
出所: オープンネット.ru