Google Pixel telefoni se godinama prodavali sa skrivenom aplikacijom za nadzor
Mobilni telefoni, 16.08.2024, 11:00 AM

Većina Google Pixel telefona prodatih širom sveta od septembra 2017. uključivala je softver koji bi se mogao koristiti za nadzor, daljinsko upravljanje telefonima korisnika i instalaciju malvera, objavila je kompanije za sajber bezbednost iVerify.
Ranjivost je otkrivena nakon što je iVerify skener otkrio nebezbedni Android uređaj u kompaniji Palantir Technologies, klijentu iVerify. Nakon pokretanja zajedničke istrage, iVerify, Palantir i Trail of Bits otkrili su skriveni Android softverski paket, Showcase.apk, na Google Pixel uređajima. Showcase.apk ima prekomerne sistemske privilegije, uključujući daljinsko izvršavanje koda i instaliranje aplikacija na uređaju.
Palantir, koji prodaje svoje proizvode za nadzor vladama i privatnim kompanijama, zabranio je Android uređaje u celoj kompaniji.
Prema izveštaju iVerify, sporna aplikacija Verizon Retail Demo Mode (com.customermobile.preload.vzw) kojoj su potrebne na desetine dozvola, nije Googleova već ju je razvila kompanija pod nazivom Smith Micro Software da bi uređaj radio u demo režimu. Ipak, nije jasno zašto je softver treće strane direktno ugrađen u Android firmware. Aplikacija preuzima konfiguracioni fajl preko nešifrovane HTTP veze, čime se otvaraju vrata za njeno menjanje tokom tranzita do ciljanog telefona, iako nema dokaza da je to ikada zloupotrebljeno. Čini se da je napravljena za Verizon, za demonstracije u prodavnici.
Aplikacija je podrazumevano bila neaktivna i morala je biti ručno omogućena, otkrio je izveštaj iVerify. To je ublažilo uticaj ranjivosti. „Kada je omogućen, Showcase.apk čini operativni sistem dostupnim hakerima i podložnim „napadač u sredini“ napadima, ubacivanje koda i špijunskog softvera“, navodi se u izveštaju.
„Pošto ova aplikacija nije napadima zlonamerna, većina bezbednosnih tehnologija je možda previdi i ne označi je kao zlonamernu, a pošto je aplikacija instalirana na nivou sistema i deo je firmwarea, ne može se deinstalirati na nivou korisnika“, rekao je iVerify.
iVerify je obavestio Google o ovome početkom maja. Kompanija nije javno otkrila ranjivost, niti je objavila ažuriranje softvera kako bi uklonila problem.
Portparol Googlea Ed Fernandez rekao je u izjavi za The Verge da je softver napravljen „za Verizon demo uređaje u prodavnicama i da se više ne koristi“ i da „iskorišćavanje ove aplikacije zahteva i fizički pristup uređaju i korisničku lozinku“. „Nismo videli nikakve dokaze o aktivnoj eksploataciji. Iz predostrožnosti, uklonićemo ovo sa svih podržanih Pixel uređaja na tržištu sa predstojećim ažuriranjem softvera. Aplikacija nije prisutna na uređajima Pixel 9 serije.“
Foto: Arthur Osipyan | Unsplash

Izdvojeno
NSO grupa kažnjena sa 168 miliona dolara zbog špijuniranja korisnika WhatsApp-a

Proizvođač špijunskog softvera NSO grupa moraće da plati WhatsApp-u skoro 168 miliona dolara, više od četiri meseca nakon što je američki sud ... Dalje
Hakovana nezvanična verzija aplikacije Signal koju su koristili Trampovi saradnici

TeleMessage, izraelska kompanija koja pruža usluge arhiviranja poruka za preduzeća i državne entitete, uključujući alate za arhiviranje poruka ... Dalje
Polovina svih mobilnih uređaja radi na zastarelim operativnim sistemima

Polovina svih mobilnih uređaja radi na zastarelim operativnim sistemima, što ih čini veoma ranjivim na sajber napade. Ovo je podatak iz izveštaja ... Dalje
Bag u iOS može da blokira iPhone slanjem zlonamernih notifikacija

Programer aplikacija i istraživač bezbednosti Giljerme Rembo otkrio je ranjivost u iOS-u koja može omogućiti napadačima da daljinski blokiraju i... Dalje
WhatsApp uvodi novu opciju za zaštitu privatnosti

WhatsApp je uveo novu funkciju za zaštitu privatnosti pod nazivom „Advanced Chat Privacy“ koja omogućava korisnicima da spreče učesni... Dalje
Pratite nas
Nagrade