Google Pixel telefoni se godinama prodavali sa skrivenom aplikacijom za nadzor
Mobilni telefoni, 16.08.2024, 11:00 AM
Većina Google Pixel telefona prodatih širom sveta od septembra 2017. uključivala je softver koji bi se mogao koristiti za nadzor, daljinsko upravljanje telefonima korisnika i instalaciju malvera, objavila je kompanije za sajber bezbednost iVerify.
Ranjivost je otkrivena nakon što je iVerify skener otkrio nebezbedni Android uređaj u kompaniji Palantir Technologies, klijentu iVerify. Nakon pokretanja zajedničke istrage, iVerify, Palantir i Trail of Bits otkrili su skriveni Android softverski paket, Showcase.apk, na Google Pixel uređajima. Showcase.apk ima prekomerne sistemske privilegije, uključujući daljinsko izvršavanje koda i instaliranje aplikacija na uređaju.
Palantir, koji prodaje svoje proizvode za nadzor vladama i privatnim kompanijama, zabranio je Android uređaje u celoj kompaniji.
Prema izveštaju iVerify, sporna aplikacija Verizon Retail Demo Mode (com.customermobile.preload.vzw) kojoj su potrebne na desetine dozvola, nije Googleova već ju je razvila kompanija pod nazivom Smith Micro Software da bi uređaj radio u demo režimu. Ipak, nije jasno zašto je softver treće strane direktno ugrađen u Android firmware. Aplikacija preuzima konfiguracioni fajl preko nešifrovane HTTP veze, čime se otvaraju vrata za njeno menjanje tokom tranzita do ciljanog telefona, iako nema dokaza da je to ikada zloupotrebljeno. Čini se da je napravljena za Verizon, za demonstracije u prodavnici.
Aplikacija je podrazumevano bila neaktivna i morala je biti ručno omogućena, otkrio je izveštaj iVerify. To je ublažilo uticaj ranjivosti. „Kada je omogućen, Showcase.apk čini operativni sistem dostupnim hakerima i podložnim „napadač u sredini“ napadima, ubacivanje koda i špijunskog softvera“, navodi se u izveštaju.
„Pošto ova aplikacija nije napadima zlonamerna, većina bezbednosnih tehnologija je možda previdi i ne označi je kao zlonamernu, a pošto je aplikacija instalirana na nivou sistema i deo je firmwarea, ne može se deinstalirati na nivou korisnika“, rekao je iVerify.
iVerify je obavestio Google o ovome početkom maja. Kompanija nije javno otkrila ranjivost, niti je objavila ažuriranje softvera kako bi uklonila problem.
Portparol Googlea Ed Fernandez rekao je u izjavi za The Verge da je softver napravljen „za Verizon demo uređaje u prodavnicama i da se više ne koristi“ i da „iskorišćavanje ove aplikacije zahteva i fizički pristup uređaju i korisničku lozinku“. „Nismo videli nikakve dokaze o aktivnoj eksploataciji. Iz predostrožnosti, uklonićemo ovo sa svih podržanih Pixel uređaja na tržištu sa predstojećim ažuriranjem softvera. Aplikacija nije prisutna na uređajima Pixel 9 serije.“
Foto: Arthur Osipyan | Unsplash
Izdvojeno
Lažne aplikacije na Google Play i Apple App Store: žrtve investiraju a onda ostaju bez ičega
Analitičari kompanije Group-IB su upozorili na lažne platforme za trgovanje koje se pojavljuju u prodavnicama aplikacija. Ove aplikacije ne sadrže ... Dalje
Lažna aplikacija na Google Play krade kriptovalutu
Istraživači Check Point Research (CPR) tima su otkrili malver skriven u aplikaciji na Google Play. Ta aplikacija, WallConnect, imala je više od 10.... Dalje
Novi malver ugrožava korisnike mobilnog bankarstva
Istraživači bezbednosti iz kompanije ThreatFabric otkrili su novu, naprednu varijantu malvera Octo, nazvanu „Octo2“, koja ozbiljno ugro... Dalje
Trojanac Necro ponovo na Google Play, zaraženo najmanje 11 miliona Android uređaja
Nova verzija malvera Necro za Android instalirana je na 11 miliona uređaja preko Google Play, upozorila je kompanija Kaspersky. Necro je instaliran p... Dalje
Novi Android malver omogućava hakerima da podignu novac žrtava sa bankomata
Istraživači iz ESET-a otkrili su novi malver za Android nazvan NGate koji krade informacije o platnim karticama žrtava koje zatim šalje napadačim... Dalje
Pratite nas
Nagrade