Android ima bag koji omogućava aplikacijama telefonske pozive bez dozvole korisnika

Mobilni telefoni, 08.07.2014, 10:00 AM

Android ima bag koji omogućava aplikacijama telefonske pozive bez dozvole korisnika

Stručnjaci nemačke firme Curesec otkrili su propust koji je prisutan u većini Android uređaja i koji omogućava aplikacijama da bez dozvole korisnika započnju telefonske pozive, da prekidaju tekuće pozive i izvršavaju specijalne kodove koji mogu pokrenuti druge neželjene radnje.

Propust je prijavljen Googleu krajem prošle godine, a stručnjaci nemačke firme čije je sedište u Berlinu smatraju da se propust pojavio prvi put u verziji 4.1.x Androida, koja je poznata pod nazivom Jelly Bean. Propust je ispravljen u verziji 4.4.4 koja je objavljena 19. juna.

Međutim, najnovija verzija Androida nalazi se na veoma malom broju uređaja. Prema podacima Googlea, skoro 60% Android uređaja koji su se povezali na Google Play početkom juna su oni sa verzijama 4.1.x, 4.2.x i 4.3. Samo 13% uređaja ima verzije Androida 4.4, 4.4.1, 4.4.2 ili 4.4.3 koje su takođe ranjive.

Propust omogućava aplikacijama da bez dozvole prekidaju odlazne pozive ili pozivaju bilo koji broj, uključujući i brojeve čije se pozivanje posebno tarifira, i sve to bez učešća korisnika. Propust zaobilazi Androidov bezbednosni mehanizam koji sprečava da aplikacije bez dozvole CALL_PHONE, pod normalnim okolnostima, mogu da pozivaju.

Propust može biti iskorišćen i za izvršenje USSD, SS ili MMI kodova. Ovi kodovi se unose preko tastera za biranje, i umetnuti su između specijalnih karaktera * i #, a razlikuju se od uređaja do uređaja, u zavisnosti od proizvođača i mobilnih operatera. Kodovi se koriste za pristup različitim funkcijama uređaja ili uslugama operatera.

Jedan drugačiji propust otkriven 2012. omogućavao je izvršenje USSD i MMI kodova posetom malicioznoj stranici. Za taj propust stručnjaci su tvrdili da određeni kodovi mogu resetovati neke Samsung telefone i vratiti fabrička podešavanja, tako da se obrišu svi podaci sa uređaja. Pored toga, određeni kod je mogao da promeni PIN kartice i da zaključa SIM karticu unošenjem pogrešnog PUK koda nekoliko puta.

Ovaj novi propust mogli bi koristiti malveri, što je realna mogućnost s obzirom da je ažuriranje Androida veoma sporo i da mnogi uređaji nikad ne budu nadograđeni novijim verzijama Androida.

Stručnjaci kažu da bi ovaj propust mogao biti iskorišćen tako što bi napadači prevarili korisnike da instaliraju aplikaciju koju bi napadači zatim mogli koristiti za pozivanje premium ili regularnih brojeva, a mogli bi i slušati razgovore uz pomoć mikrofona telefona. Napad ne bi mogao biti izveden krišom, jer korisnici mogu videti da je poziv u toku, kada pogledaju telefon, ali postoje načini da se to prikrije. Na primer, zlonamerna aplikacija bi mogla sačekati prestanak aktivnosti na telefonu ili pozivati samo noću. Aplikacija takođe može prekriti ekran poziva nečim drugim, na primer, igrom.

Stručnjaci Cureseca su napravili aplikaciju koju korisnici mogu instalirati kako bi proverili da li su njihovi uređaji podložni ovakvim zloupotrebama, ali ta aplikacija nije objavljena na Google Play. Google trenutno proverava aplikacije u svojoj prodavnici tragajući za onima koje možda pokušavaju da koriste ovaj propust.

Curesec je otkrio i drugu ranjivost u starijim verzijama Androida, 2.3.3 do 2.3.6, koja ima isti efekat. Ove verzije Andoida se, prema podacima iz juna, još uvek nalaze na 15% uređaja.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Čitač otiska prsta na Samsung Galaxy S10 može se prevariti običnom silikonskom futrolom

Čitač otiska prsta na Samsung Galaxy S10 može se prevariti običnom silikonskom futrolom

Par iz Velike Britanije primetio je čudnu grešku na svom Samsung Galaxy S10 koja omogućava da se zaobiđe čitač otiska prsta kako bi se otključ... Dalje

Sajber-kriminalci za skrivanje malvera koriste aplikacije iz popularnih kategorija

Sajber-kriminalci za skrivanje malvera koriste aplikacije iz popularnih kategorija

Uprkos Googleovim naporima da njegova prodavnica Android aplikacija bude bez malvera, maliciozne aplikacije i dalje nekako uspevaju da prođu proces p... Dalje

Aplikacija Signal ima bag koji omogućava prisluškivanje razgovora u okolini napadnutog uređaja

Aplikacija Signal ima bag koji omogućava prisluškivanje razgovora u okolini napadnutog uređaja

Skoro svaka aplikacija sadrži bezbednosne propuste, od kojih će neki možda biti otkriveni već danas, ali drugi će ostati nevidljivi dok ih neko n... Dalje

Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade

Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade

Googleova Grupa za analizu pretnji (TAG) otkrila je novi 0-day bag u Androidu koji se uveliko koristi za napade na ranjive pametne telefone - Google P... Dalje

Google najavio nove kontrole privatnosti za YouTube, Mape i Google pomoćnika

Google najavio nove kontrole privatnosti za YouTube, Mape i Google pomoćnika

Google je najavio nove funkcije za zaštitu privatnosti koje će korisnicima omogućiti veću sigurnost i veću kontrolu nad njihovim podacima koj... Dalje