Zalecana, 2024

Wybór redaktorów

Badacze Google wyszukują dziury w Galaxy S6 Edge, pokaż producentom telefonów dodaj ryzykowny kod

Samsung Galaxy S6 Edge Plus (www.buhnici.ro)

Samsung Galaxy S6 Edge Plus (www.buhnici.ro)
Anonim

Badacze bezpieczeństwa Google polowali na błędy w telefonie Samsung Galaxy S6 Edge w ramach eksperymentu, aby zobaczyć, jak podatny jest kod, który producenci mogą dodać do Androida. Jest to bardzo złe.

Naukowcy odkryli 11 usterek w kodzie Samsunga, które można wykorzystać do tworzenia plików z uprawnieniami systemowymi, kradzieży wiadomości e-mail użytkownika, wykonania kodu w jądrze i eskalowania przywilejów nieuprzywilejowanych aplikacji.

"Ogólnie rzecz biorąc, Znaleźliśmy znaczną liczbę problemów o dużym nasileniu, chociaż były pewne skuteczne środki bezpieczeństwa na urządzeniu, które spowolniły nas ", stwierdzili analitycy bezpieczeństwa w poście na blogu. "Słabymi obszarami wydawały się być sterowniki urządzeń i przetwarzanie multimediów. Bardzo szybko znaleźliśmy problemy w tych obszarach poprzez fuzzing i przegląd kodu. "

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Pojawiły się również trzy błędy logiczne o dużym wpływie, które łatwo było znaleźć i wykorzystać .

Jedną z nich była luka w zabezpieczeniach ścieżki w usłudze Samsung o nazwie WifiHs20UtilityService. Ta usługa, działająca z uprawnieniami systemowymi, skanuje istnienie pliku archiwum ZIP w określonej lokalizacji na partycji magazynowej i rozpakowuje je. Korzystając z tej luki, osoba atakująca może spowodować zapisanie plików systemowych w niezamierzonych lokalizacjach.

Kolejna luka w zabezpieczeniach była zlokalizowana w kliencie poczty e-mail Samsunga, który nie sprawdzał uwierzytelniania podczas obsługi zamiarów

Intencje zezwalają aplikacjom na przekazywać instrukcje do siebie w systemie Android. Ponieważ klient poczty e-mail firmy Samsung nie uwierzytelnił zamiarów, nieuprzywilejowana aplikacja może nakazać przekazywanie wszystkich wiadomości e-mail użytkownika na inny adres.

W sterownikach i komponentach analizowania obrazu dodanych przez firmę Samsung znaleziono wiele problemów część wanilii Androida. Trzy z tych wad można wykorzystać po prostu pobierając obraz z urządzenia.

Celem eksperymentu, który trwał przez tydzień, było sprawdzenie, czy mechanizmy bezpieczeństwa wbudowane w system Android mogą uniemożliwić wykorzystanie luk w zabezpieczeniach specyficznych dla producenta. kod.

SELinux, mechanizm obronny obecny w Androidzie domyślnie, utrudnił atak na urządzenie, powiedzieli naukowcy. Jednakże wystąpiły trzy błędy, które umożliwiły exploitom wyłączenie SELinux, więc nie we wszystkich przypadkach są skuteczne.

Wszystkie wykryte problemy zostały zgłoszone firmie Samsung, która naprawiła je przed typowym 90-dniowym terminem ujawnienia Google, z wyjątkiem trzech takich, mają niższy poziom ważności i pozostają niezałatwione.

"Obiecuje, że problemy o największym znaczeniu zostały naprawione i zaktualizowane na urządzeniu w rozsądnym czasie" - napisali naukowcy Google.

Kod Androida ma swoje słabe punkty, które są rutynowo odkrywane przez badaczy bezpieczeństwa, ale Google zbudował zabezpieczenia i kontrolę dostępu w całej platformie w celu większego wyzysku.

Naukowcy będący osobami trzecimi od dawna ostrzegają, że modyfikacje i dodatki dokonywane przez producentów urządzeń w systemie operacyjnym często zmniejszają się lub pokonaj wbudowane mechanizmy obronne.

Top