Google vulnerabilitates indicabit in tertia parte MASCULINUS adinventiones

Google presented marte Android Socius Vulnerabilityquae consilia ad detegendas notitias de vulnerabilities in MASCULIS machinis ex variis OEM fabricantibus. Inceptum magis perspicuum faciet usoribus circa vulnerabilitates specificas ad firmware cum modificationibus e tertia factione artifices.

Hucusque nuntiationes officiales vulnerabilitas (Android Security Bulletins) solum quaestiones reflexas in nucleo codice in AOSP repositorio propositas habent, sed quaestiones specificas ad modificationes ab OEMs in rationem non acceperunt. iam revelatur Problemata afficiunt artifices ut ZTE, Meizu, Vivo, OPPO, Digitime, Transsion et Huawei.

Inter problemata identificantur:

  • In machinis Digitime, pro additional permissiones annotando accedere ad OTA update institutionem muneris API est usus password in hardcoded qui oppugnatorem admittit ut quiete sarcinas APK installare et applicationem permissionum mutare.
  • In alio navigatro populari cum quibusdam OEMs Phoenix password procurator fuit implemented in forma JavaScript Codicis qui in contextu cuiusque paginae decurrit. Situs ab oppugnatore moderatus plenam accessum ad repositionis usoris tesseram consequi potuit, quae encrypta erat utens DES algorithmus ambigui et clavis durissima.
  • Systema III applicationis in Meizu adinventiones loaded addito codice e retis sine encryption et nexu verificationis. Per vigilantiam negotiationis victimae HTTP, oppugnator codicem suum in contextu applicationis currere potuit.
  • Vivo cogitationes had redone checkUidPermissio methodi PackageManagerService classium ad alias permissiones aliquibus applicationibus concedendas, etsi hae licentiae in manifesta tabella non specificatae sunt. In una versione, methodus quasvis permissiones applicationibus cum identificante com.google.uid.shared concessit. In alia versione, nomina involucrum obprimuntur contra album licentias concedendas.

Source: opennet.ru

Add a comment