Android ima bag koji omogućava aplikacijama telefonske pozive bez dozvole korisnika

Mobilni telefoni, 08.07.2014, 10:00 AM

Android ima bag koji omogućava aplikacijama telefonske pozive bez dozvole korisnika

Stručnjaci nemačke firme Curesec otkrili su propust koji je prisutan u većini Android uređaja i koji omogućava aplikacijama da bez dozvole korisnika započnju telefonske pozive, da prekidaju tekuće pozive i izvršavaju specijalne kodove koji mogu pokrenuti druge neželjene radnje.

Propust je prijavljen Googleu krajem prošle godine, a stručnjaci nemačke firme čije je sedište u Berlinu smatraju da se propust pojavio prvi put u verziji 4.1.x Androida, koja je poznata pod nazivom Jelly Bean. Propust je ispravljen u verziji 4.4.4 koja je objavljena 19. juna.

Međutim, najnovija verzija Androida nalazi se na veoma malom broju uređaja. Prema podacima Googlea, skoro 60% Android uređaja koji su se povezali na Google Play početkom juna su oni sa verzijama 4.1.x, 4.2.x i 4.3. Samo 13% uređaja ima verzije Androida 4.4, 4.4.1, 4.4.2 ili 4.4.3 koje su takođe ranjive.

Propust omogućava aplikacijama da bez dozvole prekidaju odlazne pozive ili pozivaju bilo koji broj, uključujući i brojeve čije se pozivanje posebno tarifira, i sve to bez učešća korisnika. Propust zaobilazi Androidov bezbednosni mehanizam koji sprečava da aplikacije bez dozvole CALL_PHONE, pod normalnim okolnostima, mogu da pozivaju.

Propust može biti iskorišćen i za izvršenje USSD, SS ili MMI kodova. Ovi kodovi se unose preko tastera za biranje, i umetnuti su između specijalnih karaktera * i #, a razlikuju se od uređaja do uređaja, u zavisnosti od proizvođača i mobilnih operatera. Kodovi se koriste za pristup različitim funkcijama uređaja ili uslugama operatera.

Jedan drugačiji propust otkriven 2012. omogućavao je izvršenje USSD i MMI kodova posetom malicioznoj stranici. Za taj propust stručnjaci su tvrdili da određeni kodovi mogu resetovati neke Samsung telefone i vratiti fabrička podešavanja, tako da se obrišu svi podaci sa uređaja. Pored toga, određeni kod je mogao da promeni PIN kartice i da zaključa SIM karticu unošenjem pogrešnog PUK koda nekoliko puta.

Ovaj novi propust mogli bi koristiti malveri, što je realna mogućnost s obzirom da je ažuriranje Androida veoma sporo i da mnogi uređaji nikad ne budu nadograđeni novijim verzijama Androida.

Stručnjaci kažu da bi ovaj propust mogao biti iskorišćen tako što bi napadači prevarili korisnike da instaliraju aplikaciju koju bi napadači zatim mogli koristiti za pozivanje premium ili regularnih brojeva, a mogli bi i slušati razgovore uz pomoć mikrofona telefona. Napad ne bi mogao biti izveden krišom, jer korisnici mogu videti da je poziv u toku, kada pogledaju telefon, ali postoje načini da se to prikrije. Na primer, zlonamerna aplikacija bi mogla sačekati prestanak aktivnosti na telefonu ili pozivati samo noću. Aplikacija takođe može prekriti ekran poziva nečim drugim, na primer, igrom.

Stručnjaci Cureseca su napravili aplikaciju koju korisnici mogu instalirati kako bi proverili da li su njihovi uređaji podložni ovakvim zloupotrebama, ali ta aplikacija nije objavljena na Google Play. Google trenutno proverava aplikacije u svojoj prodavnici tragajući za onima koje možda pokušavaju da koriste ovaj propust.

Curesec je otkrio i drugu ranjivost u starijim verzijama Androida, 2.3.3 do 2.3.6, koja ima isti efekat. Ove verzije Andoida se, prema podacima iz juna, još uvek nalaze na 15% uređaja.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Bankarski trojanac Faketoken šalje uvredljive SMS poruke sa zaraženih telefona

Bankarski trojanac Faketoken šalje uvredljive SMS poruke sa zaraženih telefona

Bankarski trojanac za Android uređaje Faketoken već dugo je prisutan - 2014. godine kada je prvi put primećen bio je, prema podacima kompanije Kas... Dalje

Više od 600 miliona korisnika instaliralo aplikacije koje posle isteka probnog perioda i deinstalacije naplaćuju korišćenje

Više od 600 miliona korisnika instaliralo aplikacije koje posle isteka probnog perioda i deinstalacije naplaćuju korišćenje

Istraživači kompanije Sophos kažu da su otkrili niz „fleeceware“ aplikacija koje je preuzelo i instaliralo više od 600 miliona Android... Dalje

Google iz Play prodavnice uklonio 1700 aplikacija zaraženih malverom Joker

Google iz Play prodavnice uklonio 1700 aplikacija zaraženih malverom Joker

Od 2017. skener Play Protect Google Play prodavnice otkrio je i uklonio oko 1700 aplikacija zaraženih malverom Joker (takođe poznatim i pod nazivom ... Dalje

Hakeri upali u Samsung Cloud naloge slavnih ličnosti

Hakeri upali u Samsung Cloud naloge slavnih ličnosti

Nepoznati napadači hakovali su Samsung Cloud naloge brojnih slavnih ličnosti u Južnoj Koreji, među kojima su glumci, pop zvezde i kuvari, iz kojih... Dalje

Jeftini telefoni koje američka vlada obezbeđuje za siromašne, isporučuju se sa kineskim malverima

Jeftini telefoni koje američka vlada obezbeđuje za siromašne, isporučuju se sa kineskim malverima

Program Lifeline Assistance koji je vlada Sjedinjenih Država pokrenula kako bi domaćinstvima sa malim primanjima omogućila pristup tehnologiji no... Dalje