Önerilen, 2024

Editörün Seçimi

Qualcomm hatası milyonlarca Android cihazını riske atıyor

ABD-Çin: Şimdi Huawei gerçek oldu ☠️ Ticaret savaşı ve sonuçlarıyla ilgili detaylar

ABD-Çin: Şimdi Huawei gerçek oldu ☠️ Ticaret savaşı ve sonuçlarıyla ilgili detaylar
Anonim

Qualcomm yongalarını kullanan telefonlarla gönderilen bir Android bileşenindeki bir güvenlik açığı, kullanıcıların metin mesajlarını ve hırsızlık riskine yol açan arama geçmişini koyar.

Kusur, FireEye'den güvenlik araştırmacıları tarafından bulundu ve Mart ayında Qualcomm tarafından yandı. Ancak, güvenlik açığı beş yıl önce kullanıma sunulduğundan, etkilenen birçok aygıt düzeltmeyi almayı beklemiyor çünkü üreticiler artık desteklenmiyor.

CVE-2016-2060 olarak izlenen güvenlik açığı bulunuyor. Ek bağlantı özellikleri sağlamak için Qualcomm'un değiştirdiği “netd” adlı bir Android bileşeninde. Kötü niyetli uygulamalar, özel ayrıcalıkları olan “radyo” sistem kullanıcısı olarak komutları yürütmek için kusurdan yararlanabilir.

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]

Qualcomm yongaları oldukça popüler olduğundan Cep telefonu üreticileri, FireEye araştırmacıları yüzlerce Android telefon modelinin etkilendiğini tahmin ediyor. Ve dünyada 1,4 milyardan fazla aktif Android cihaz bulunduğundan, bu büyük olasılıkla milyonlarca cihazda kusurun mevcut olduğu anlamına geliyor.

Qualcomm Innovation Center'dan gelen bir güvenlik danışmanına göre, kusur tüm Android Jelly Bean, KitKat'ı etkiliyor ve Lollipop yayınları.

Bu güvenlik açığından yararlanmak için, kötü amaçlı bir uygulama yalnızca değiştirilmiş Qualcomm hizmetinin açıkladığı API'ye erişmek için yaygın olarak kullanılan “ACCESS_NETWORK_STATE” iznine gerek duyardı. Bu, sömürü girişimlerini tespit etmeyi zorlaştırıyor.

"Herhangi bir uygulama, herhangi bir uyarıyı tetiklemeden bu API ile etkileşime girebilir," diyor bir blog yazısında, FireEye'ın bir yan kuruluşu olan Mandiant'dan Jake Valletta. “Google Play muhtemelen kötü amaçlı yazılım olarak işaretlemeyecek ve FireEye Mobil Tehdit Önleme (MTP) başlangıçta bunu tespit etmedi. Herhangi bir antivirüsün bu tehdidi işaret edeceğine inanmak zor. ”

" Radyo "ayrıcalığı elde edildikten sonra, kötü amaçlı uygulama aynı kullanıcı altında çalışan diğer uygulamaların verilerine erişebilir. Bu, metin mesajlarına, çağrı geçmişine ve diğer hassas verilere erişebilen stok Telefon ve Telefon Sağlayıcıları uygulamalarını içerir.

Android KitKat (4.4) ve sonraki sürümleri çalıştıran cihazlar, daha eski cihazlardan daha az etkilenir çünkü bunlar, Güvenlik Geliştirmeleri ile birlikte gelir. Android (SEAndroid) mekanizması varsayılan olarak zorlama modunda etkinleştirildi. Bu, diğer uygulamaların verilerini bu kusurla çalmak imkansız hale getirir.

Bu yeni Android sürümlerinde, '/ system / bin / radish' yürütülebilir dosyasının 'diğer' ile etkileşimde bulunma yeteneğinin olmadığı 'netd' bağlamında çalışır. radyo 'kullanıcı uygulama verileri, sınırlı dosya sistemi yazma yetenekleri vardır ve genellikle uygulama etkileşimleri açısından sınırlıdır, dedi. Valletta dedi.

Ancak, kötü niyetli bir uygulama sistem özelliklerini değiştirmek için hala kusur kullanabilirsiniz. “Buradaki etki, tamamen OEM'in sistem özellik alt sistemini nasıl kullandığını gösteriyor.”

Google, Pazartesi günü yayınlanan Mayıs tarihli Android güvenlik bülteninde yer alan CVE-2016-2060 güvenlik açığını içeriyordu. Şirket, yüksek önem derecesi olarak nitelendirdiği için “bir üçüncü taraf uygulamasında erişilemeyen İmza veya İmzaSorunuş izinleri gibi yükseltilmiş özellikler kazanmak için kullanılabilir.”

Top