Google จะเปิดเผยช่องโหว่ในอุปกรณ์ Android ของบุคคลที่สาม

Google นำเสนอ ความคิดริเริ่ม ช่องโหว่ของพันธมิตร Androidซึ่งมีแผนจะเปิดเผยข้อมูลเกี่ยวกับช่องโหว่ในอุปกรณ์ Android จากผู้ผลิต OEM ต่างๆ ความคิดริเริ่มนี้จะทำให้ผู้ใช้มีความโปร่งใสมากขึ้นเกี่ยวกับช่องโหว่เฉพาะของเฟิร์มแวร์ด้วยการแก้ไขจากผู้ผลิตบุคคลที่สาม

จนถึงขณะนี้ รายงานช่องโหว่อย่างเป็นทางการ (Android Security Bulletins) แสดงให้เห็นเฉพาะปัญหาในโค้ดหลักที่นำเสนอในพื้นที่เก็บข้อมูล AOSP เท่านั้น แต่ยังไม่ได้คำนึงถึงปัญหาเฉพาะสำหรับการแก้ไขจาก OEM เรียบร้อยแล้ว เปิดเผย ปัญหาดังกล่าวส่งผลกระทบต่อผู้ผลิตเช่น ZTE, Meizu, Vivo, OPPO, Digitime, Transsion และ Huawei

ท่ามกลางปัญหาที่ระบุ:

  • ในอุปกรณ์ Digitime แทนที่จะตรวจสอบสิทธิ์เพิ่มเติมในการเข้าถึง API บริการติดตั้งการอัปเดต OTA ถูกใช้ รหัสผ่านแบบฮาร์ดโค้ดที่ช่วยให้ผู้โจมตีสามารถติดตั้งแพ็คเกจ APK อย่างเงียบๆ และเปลี่ยนการอนุญาตของแอปพลิเคชัน
  • ในเบราว์เซอร์สำรองที่ได้รับความนิยมจาก OEM บางราย ต้นอินทผลัม ผู้จัดการรหัสผ่าน ถูกนำไปใช้ ในรูปแบบของโค้ด JavaScript ที่ทำงานตามบริบทของแต่ละหน้า ไซต์ที่ควบคุมโดยผู้โจมตีสามารถเข้าถึงพื้นที่จัดเก็บรหัสผ่านของผู้ใช้ได้อย่างเต็มที่ ซึ่งได้รับการเข้ารหัสโดยใช้อัลกอริธึม DES ที่ไม่น่าเชื่อถือและคีย์แบบฮาร์ดโค้ด
  • แอปพลิเคชัน System UI บนอุปกรณ์ Meizu โหลดแล้ว รหัสเพิ่มเติมจากเครือข่ายโดยไม่มีการเข้ารหัสและการตรวจสอบการเชื่อมต่อ ด้วยการตรวจสอบการรับส่งข้อมูล HTTP ของเหยื่อ ผู้โจมตีสามารถเรียกใช้โค้ดของเขาในบริบทของแอปพลิเคชัน
  • อุปกรณ์ Vivo ก็มี ทำซ้ำ เมธอด checkUidPermission ของคลาส PackageManagerService เพื่อให้สิทธิ์เพิ่มเติมแก่บางแอปพลิเคชัน แม้ว่าสิทธิ์เหล่านี้จะไม่ได้ระบุไว้ในไฟล์ Manifest ในเวอร์ชันหนึ่ง วิธีการนี้ให้สิทธิ์แก่แอปพลิเคชันที่มีตัวระบุ com.google.uid.shared ในอีกเวอร์ชันหนึ่ง ชื่อแพ็กเกจจะถูกตรวจสอบกับรายการเพื่อให้สิทธิ์

ที่มา: opennet.ru

เพิ่มความคิดเห็น