Önerilen, 2024

Editörün Seçimi

Google araştırmacıları Galaxy S6 Edge'de delikler açıyor, telefon üreticilerinin riskli kod eklediğini göster

Samsung Galaxy S6 Edge İncelemesi

Samsung Galaxy S6 Edge İncelemesi
Anonim

Google'ın güvenlik araştırmacıları, Samsung'un Galaxy S6 Edge telefonunda, üreticilerin Android'e eklediği kodun ne kadar savunmasız olabileceğini görmek için yapılan bir denemenin bir parçası olarak hatalar yarattı. Oldukça kötü.

Araştırmacılar, Samsung'un kodunda, sistem ayrıcalıklarına sahip dosyalar oluşturmak, kullanıcının e-postalarını çalmak, çekirdeği kodlamak ve ayrıcalıklı olmayan uygulamaların ayrıcalığını artırmak için kullanılabilecek 11 güvenlik açığını buldu.

“Genel olarak, Güvenlik araştırmacıları bir blog yayınında şunları söylediler: "Cihazda, bizi yavaşlatan bazı etkili güvenlik önlemleri olsa da, çok sayıda ciddi sorunla karşılaştık." “Zayıf alanlar, aygıt sürücüleri ve medya işleme gibi görünüyordu. Bu alanlarda fuzzing ve kod incelemesiyle çok hızlı bir şekilde sorunları bulduk. ”

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]

Ayrıca, bulması ve kullanımı kolay olan üç yüksek etkili mantık hatası vardı.

Bunlardan bir tanesi, WifiHs20UtilityService adlı bir Samsung servisindeki yol geçiş açıklarıydı. Sistem ayrıcalıkları ile çalışan bu hizmet, depolama bölümündeki belirli bir konumda bir ZIP arşiv dosyasının varlığını tarar ve paketini açar. Kusurdan yararlanarak bir saldırgan sistem dosyalarının istenmeyen konumlarda yazılmasına neden olabilir.

Samsung E-posta istemcisindeki bir başka güvenlik açığı da, kullanım amaçlarına yönelik kimlik denetimi yapılmadığını kontrol etti.

Intents, uygulamaların Android OS içinde talimatlar birbirlerine geçmek. Samsung e-posta istemcisi, kullanıcıların kimliklerini doğrulamadığından, ayrıcalıklı olmayan bir uygulama, kullanıcının tüm e-postalarını farklı bir adrese iletmesini isteyebilir.

Samsung tarafından eklenmiş olan sürücüler ve görüntü ayrıştırma bileşenlerinde birden çok sorun bulundu. vanilya Android'in bir parçası. Bu kusurlardan üçü, yalnızca cihazdaki bir görüntüyü indirerek kullanılabilir.

Bir hafta süren denemenin amacı, Android'e yerleştirilen güvenlik mekanizmalarının üreticiye özgü güvenlik açıklarının istismar edilmesini önleyip önlemediğini görmek oldu. araştırmacılar,

varsayılan olarak Android'de bulunan bir savunma mekanizması olan SELinux'un, cihaza saldırmanın daha zor olduğunu belirtti. Bununla birlikte, istismarların SELinux'u devre dışı bırakmasına olanak tanıyan üç hata vardı, bu yüzden de tüm durumlarda etkili değil.

Keşfedilen sorunların tümü, Google’ın Google’ın tipik 90 günlük ifşası sonrasından önce düzeldi. Daha düşük bir ciddiyete sahip ve gönderilmeden kalır.

Google araştırmacıları, "En yüksek önem düzeyinin, cihaz üzerinde makul bir süre içinde sabitlendiğini ve güncelleneceğini ümit ediyor." dedi.

Android’in kendi güvenlik açıkları var. Güvenlik araştırmacıları tarafından rutin bir şekilde keşfedildi, ancak Google, sömürüyü daha da zorlaştırmak amacıyla platform çapında savunmalar ve erişim kontrolleri oluşturdu.

Üçüncü taraf araştırmacılar, cihaz üreticilerinin işletim sistemine yaptığı değişiklik ve eklemelerin sıklıkla azaldığı konusunda uzun süredir uyarıda bulundular. Yerleşik savunmaları yen.

Top