Google
จนถึงขณะนี้ รายงานช่องโหว่อย่างเป็นทางการ (Android Security Bulletins) แสดงให้เห็นเฉพาะปัญหาในโค้ดหลักที่นำเสนอในพื้นที่เก็บข้อมูล AOSP เท่านั้น แต่ยังไม่ได้คำนึงถึงปัญหาเฉพาะสำหรับการแก้ไขจาก OEM เรียบร้อยแล้ว
ท่ามกลางปัญหาที่ระบุ:
- ในอุปกรณ์ Digitime แทนที่จะตรวจสอบสิทธิ์เพิ่มเติมในการเข้าถึง API บริการติดตั้งการอัปเดต OTA
ถูกใช้ รหัสผ่านแบบฮาร์ดโค้ดที่ช่วยให้ผู้โจมตีสามารถติดตั้งแพ็คเกจ APK อย่างเงียบๆ และเปลี่ยนการอนุญาตของแอปพลิเคชัน - ในเบราว์เซอร์สำรองที่ได้รับความนิยมจาก OEM บางราย
ต้นอินทผลัม ผู้จัดการรหัสผ่านถูกนำไปใช้ ในรูปแบบของโค้ด JavaScript ที่ทำงานตามบริบทของแต่ละหน้า ไซต์ที่ควบคุมโดยผู้โจมตีสามารถเข้าถึงพื้นที่จัดเก็บรหัสผ่านของผู้ใช้ได้อย่างเต็มที่ ซึ่งได้รับการเข้ารหัสโดยใช้อัลกอริธึม DES ที่ไม่น่าเชื่อถือและคีย์แบบฮาร์ดโค้ด - แอปพลิเคชัน System UI บนอุปกรณ์ Meizu
โหลดแล้ว รหัสเพิ่มเติมจากเครือข่ายโดยไม่มีการเข้ารหัสและการตรวจสอบการเชื่อมต่อ ด้วยการตรวจสอบการรับส่งข้อมูล HTTP ของเหยื่อ ผู้โจมตีสามารถเรียกใช้โค้ดของเขาในบริบทของแอปพลิเคชัน - อุปกรณ์ Vivo ก็มี
ทำซ้ำ เมธอด checkUidPermission ของคลาส PackageManagerService เพื่อให้สิทธิ์เพิ่มเติมแก่บางแอปพลิเคชัน แม้ว่าสิทธิ์เหล่านี้จะไม่ได้ระบุไว้ในไฟล์ Manifest ในเวอร์ชันหนึ่ง วิธีการนี้ให้สิทธิ์แก่แอปพลิเคชันที่มีตัวระบุ com.google.uid.shared ในอีกเวอร์ชันหนึ่ง ชื่อแพ็กเกจจะถูกตรวจสอบกับรายการเพื่อให้สิทธิ์
ที่มา: opennet.ru