Oprez ako kupujete neku od ove dve marke telefona: Stručnjaci otkrili neverovatne propuste u fabričkom softveru | Smartlife RS

Ukucajte željeni termin u pretragu i pritisnite ENTER

Oprez ako kupujete neku od ove dve marke telefona: Stručnjaci otkrili neverovatne propuste u fabričkom softveru

Autor Ilija Baošić

Otkriveni bezbednosni propusti dozvoljavaju bilo kojoj aplikaciji da telefon vrati na fabrička podešavanja bez dozvole korisnika, a napadačima da saznaju PIN kod i dobiju privilegovan pristup.

 Ulephone Note 17 Pro Izvor: SmartLife / Ilija Baošić

Ljudi često misle da noviji pametni telefoni sa friškom verzijom operativnog sistema nisu podložni velikim bezbednosnim propustima, ali nije baš tako. To nam pokazuje i najnoviji izveštaj CERT Polska tima, čiji stručnjaci za sajber bezbednost su pronašli tri neverovatne ranjivosti u fabričkom softveru Ulefone i Kruger&Matz telefona.

Ove kritične ranjivosti pronađene su u fabrički instaliranim aplikacijama telefona i otvaraju vrata napadima koji mogu resetovati uređaj na fabrička podešavanja, otkriti PIN kodove i omogućiti pristup zaštićenim aplikacijama.

U pitanju su "com.pri.factorytest" i "com.pri.applock" aplikacije, a sprovedeno istraživanje pokazuje da su korisnici ovih uređaja ozbiljno ugroženi.

Vraćanje na fabrička podešavanja bez dozvole korisnika

Prva ranjivost tiče se obe marke telefona i omogućava bilo kojoj aplikaciji treće strane da preko servisa "com.pri.factorytest.emmc.FactoryResetService"vrati telefon na fabrička podešavanja, bez prethodnog upozorenja i izričite dozvole korisnika.

Drugim rečima, korisnici su u opasnosti da im u bilo kom momentu mogu biti obrisani svi podaci koji se čuvaju na telefonu - ako to neka zlonamerna aplikacija zatraži.

Krađa PIN koda i biometrijskih podataka

Druga ranjivost pronađena je na Kruger&Matz uređajima i tiče se "com.pri.applock" aplikacije. Neverovatno, ali istinito - komponenta ove aplikacije dozvoljava drugim aplikacijama da pročitaju PIN kod i biometrijske podatke korišćene za zaključavanje aplikacija.

Najopasniji propust - privilegovan pristup

Treća i najkritičnija ranjivost omogućava injekciju sistemskih komandi sa privilegijama preko jedne od komponenti "com.pri.applock" aplikacije. Iako napadač mora znati PIN kod da bi iskoristio ovu ranjivost, prethodno opisana ranjivost mu omogućava da ga sazna - čime se krug zatvara.

Ovaj slučaj još jednom pokazuje da čak i novi telefoni, sa novim verzijama Android-a i naprednim bezbednosnim podešavanjima, mogu biti ranjivi ako imaju neproverene fabričke aplikacije. Stručnjaci savetuju korisnicima da obrate pažnju na to šta je već instalirano na uređaju i da redovno instaliraju sigurnosne zakrpe.

Postanite deo SMARTLIFE zajednice na Viberu.

Možda će vas zanimati

Najnovije

Uređaji

Testovi

…

Komentari 0

Vaš komentar je prosleđen moderatorskom timu i biće vidljiv nakon odobrenja.

Slanje komentara nije uspelo.

Nevalidna CAPTCHA