Google Pixel telefoni se godinama prodavali sa skrivenom aplikacijom za nadzor
Mobilni telefoni, 16.08.2024, 11:00 AM
Većina Google Pixel telefona prodatih širom sveta od septembra 2017. uključivala je softver koji bi se mogao koristiti za nadzor, daljinsko upravljanje telefonima korisnika i instalaciju malvera, objavila je kompanije za sajber bezbednost iVerify.
Ranjivost je otkrivena nakon što je iVerify skener otkrio nebezbedni Android uređaj u kompaniji Palantir Technologies, klijentu iVerify. Nakon pokretanja zajedničke istrage, iVerify, Palantir i Trail of Bits otkrili su skriveni Android softverski paket, Showcase.apk, na Google Pixel uređajima. Showcase.apk ima prekomerne sistemske privilegije, uključujući daljinsko izvršavanje koda i instaliranje aplikacija na uređaju.
Palantir, koji prodaje svoje proizvode za nadzor vladama i privatnim kompanijama, zabranio je Android uređaje u celoj kompaniji.
Prema izveštaju iVerify, sporna aplikacija Verizon Retail Demo Mode (com.customermobile.preload.vzw) kojoj su potrebne na desetine dozvola, nije Googleova već ju je razvila kompanija pod nazivom Smith Micro Software da bi uređaj radio u demo režimu. Ipak, nije jasno zašto je softver treće strane direktno ugrađen u Android firmware. Aplikacija preuzima konfiguracioni fajl preko nešifrovane HTTP veze, čime se otvaraju vrata za njeno menjanje tokom tranzita do ciljanog telefona, iako nema dokaza da je to ikada zloupotrebljeno. Čini se da je napravljena za Verizon, za demonstracije u prodavnici.
Aplikacija je podrazumevano bila neaktivna i morala je biti ručno omogućena, otkrio je izveštaj iVerify. To je ublažilo uticaj ranjivosti. „Kada je omogućen, Showcase.apk čini operativni sistem dostupnim hakerima i podložnim „napadač u sredini“ napadima, ubacivanje koda i špijunskog softvera“, navodi se u izveštaju.
„Pošto ova aplikacija nije napadima zlonamerna, većina bezbednosnih tehnologija je možda previdi i ne označi je kao zlonamernu, a pošto je aplikacija instalirana na nivou sistema i deo je firmwarea, ne može se deinstalirati na nivou korisnika“, rekao je iVerify.
iVerify je obavestio Google o ovome početkom maja. Kompanija nije javno otkrila ranjivost, niti je objavila ažuriranje softvera kako bi uklonila problem.
Portparol Googlea Ed Fernandez rekao je u izjavi za The Verge da je softver napravljen „za Verizon demo uređaje u prodavnicama i da se više ne koristi“ i da „iskorišćavanje ove aplikacije zahteva i fizički pristup uređaju i korisničku lozinku“. „Nismo videli nikakve dokaze o aktivnoj eksploataciji. Iz predostrožnosti, uklonićemo ovo sa svih podržanih Pixel uređaja na tržištu sa predstojećim ažuriranjem softvera. Aplikacija nije prisutna na uređajima Pixel 9 serije.“
Foto: Arthur Osipyan | Unsplash
Izdvojeno
Android 17 donosi zaštitu od lažnih poziva banaka i krađe telefona
Google će sledećeg meseca predstaviti Android 17, koji donosi niz novih bezbednosnih funkcija i funkcija privatnosti fokusiranih na zaštitu od bank... Dalje
Korisnici Androida i iPhonea sada mogu da šalju šifrovane poruke jedni drugima
Apple i Google su počeli sa uvođenjem end-to-end enkripcije (E2EE) za RCS poruke između iPhone i Android uređaja, čime se zatvara jedan od najve... Dalje
Google upozorava korisnike Androida: kritična ranjivost omogućava napade bez klika
Google je pozvao korisnike Androida da što pre instaliraju najnovije bezbednosne zakrpe nakon otkrivanja kritične ranjivosti koja bi mogla omogućit... Dalje
Apple objavio hitno ažuriranje: obrisane poruke ostajale u notifikacijama iPhone-a
Apple je objavio vanredna bezbednosna ažuriranja za iPhone i iPad uređaje kako bi rešio propust u Notification Services sistemu koji je mogao da za... Dalje
Kako su državni špijunski alati za iPhone završili u rukama sajber kriminalaca
Dva nova malvera za špijunažu, DarkSword i Coruna, predstavljaju ozbiljan zaokret u napadima na iOS uređaje, jer omogućavaju infekciju bez ikakve ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





