Google va dezvălui vulnerabilitățile dispozitivelor Android terțe

Google prezentat inițiativă Vulnerabilitatea partenerului Android, care intenționează să dezvăluie date despre vulnerabilitățile dispozitivelor Android de la diverși producători OEM. Inițiativa va face mai transparentă pentru utilizatori cu privire la vulnerabilitățile specifice firmware-ului cu modificări de la producători terți.

Până acum, rapoartele oficiale de vulnerabilitate (Buletine de securitate Android) au reflectat doar probleme în codul de bază propus în depozitul AOSP, dar nu au luat în considerare probleme specifice modificărilor de la OEM. Deja dezvăluit Problemele afectează producători precum ZTE, Meizu, Vivo, OPPO, Digitime, Transsion și Huawei.

Dintre problemele identificate:

  • În dispozitivele Digitime, în loc să verificați permisiunile suplimentare pentru a accesa API-ul serviciului de instalare a actualizării OTA a fost folosit o parolă codificată care permite unui atacator să instaleze în liniște pachete APK și să schimbe permisiunile aplicației.
  • Într-un browser alternativ popular cu unii OEM Fenix manager de parole a fost implementat sub formă de cod JavaScript care rulează în contextul fiecărei pagini. Un site controlat de atacator ar putea obține acces deplin la stocarea parolei utilizatorului, care a fost criptată folosind algoritmul nefiabil DES și o cheie codificată.
  • Aplicația UI de sistem pe dispozitivele Meizu încărcat cod suplimentar din rețea fără criptare și verificarea conexiunii. Prin monitorizarea traficului HTTP al victimei, atacatorul și-ar putea rula codul în contextul aplicației.
  • Dispozitivele Vivo aveau refăcut metoda checkUidPermission a clasei PackageManagerService pentru a acorda permisiuni suplimentare unor aplicații, chiar dacă aceste permisiuni nu sunt specificate în fișierul manifest. Într-o versiune, metoda a acordat orice permisiuni aplicațiilor cu identificatorul com.google.uid.shared. Într-o altă versiune, numele pachetelor au fost verificate cu o listă pentru a acorda permisiuni.

Sursa: opennet.ru

Adauga un comentariu