Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade
Mobilni telefoni, 07.10.2019, 10:30 AM

Googleova Grupa za analizu pretnji (TAG) otkrila je novi 0-day bag u Androidu koji se uveliko koristi za napade na ranjive pametne telefone - Google Pixel, Huawei, Xiaomi, Samsung, Oppo i Moto.
Ranjivost CVE-2019-2215 koristi izraelska firma NSO Grupa, poznata po prodaji 0-day exploita vladama i drugim korisnicima njenih usluga. Ranjivost omogućava da se stekne kontola nad ciljanim Android uređajima.
Detalji o ranjivosti, kao i kod koji dokazuje izvodljivost napada, objavljeni su nedelju dana pošto je bag prijavljen Googleovim timu zaduženom za sigurnost Androida, iako je uobičajeni rok koji Googleovi istraživači ostavljaju proizvođačima 90 dana. Razlog je to što se ranjivost već koristi u napadima.
Ranjivost je u verzijama Android kernela objavljenim pre aprila prošle godine, iako je taj isti bag ispravljen u decembru 2017. u 4.14 LTS Linux kernel i u Android 3.18, 4.4 i 4.9 kernelima, ali se bag ponovo pojavio u narednim verzijama.
Stoga, većina Android uređaja koje proizvode i prodaju poznati proizvođači sa nezakrpljenim kernelom i dalje je ranjiva čak i sa najnovijim ažuriranjima za Android, uključujući i aktuelne popularne modele pametnih telefona Pixel 1, Pixel 1 XL, Pixel 2, Pixel 2 XL, Huawei P20, Xiaomi Redmi 5A, Xiaomi Redmi Note 5, Xiaomi A1, Oppo A3, Moto Z3, Oreo LG, Samsung S7, Samsung S8 i Samsung S9.
Pixel 3, 3 XL i 3a uređaji koji imaju najnovije Android kernele nisu ranjivi, dok će Pixel 1 i 2 uređaji dobiti ažuriranja u sklopu oktobarskog paketa zakrpa.
Istraživač Googleove Grupe za analizu pretnji Medi Stoun kaže da "bag navodno koristi ili prodaje NSO Grupa", izraelska firma poznata po razvoju, iskorišćavanju i prodaji exploita i alata kao što je Pegasus za Android i špijunski softver za iOS.
Iako bi uspešno iskorišćavanje ove ranjivosti moglo da omogući potencijalnim napadačima da steknu potpunu kontrolu nad kompromitovanim Android uređajima, ona se ne može iskoristiti za daljinsko hakovanje uređaja.
Iskorišćavanje ovog baga zahteva instaliranje zlonamerne aplikacije. Svi drugi vektori, kao što je web pregledač, zahtevaju dodatni exploit.

Izdvojeno
NSO grupa kažnjena sa 168 miliona dolara zbog špijuniranja korisnika WhatsApp-a

Proizvođač špijunskog softvera NSO grupa moraće da plati WhatsApp-u skoro 168 miliona dolara, više od četiri meseca nakon što je američki sud ... Dalje
Hakovana nezvanična verzija aplikacije Signal koju su koristili Trampovi saradnici

TeleMessage, izraelska kompanija koja pruža usluge arhiviranja poruka za preduzeća i državne entitete, uključujući alate za arhiviranje poruka ... Dalje
Polovina svih mobilnih uređaja radi na zastarelim operativnim sistemima

Polovina svih mobilnih uređaja radi na zastarelim operativnim sistemima, što ih čini veoma ranjivim na sajber napade. Ovo je podatak iz izveštaja ... Dalje
Bag u iOS može da blokira iPhone slanjem zlonamernih notifikacija

Programer aplikacija i istraživač bezbednosti Giljerme Rembo otkrio je ranjivost u iOS-u koja može omogućiti napadačima da daljinski blokiraju i... Dalje
WhatsApp uvodi novu opciju za zaštitu privatnosti

WhatsApp je uveo novu funkciju za zaštitu privatnosti pod nazivom „Advanced Chat Privacy“ koja omogućava korisnicima da spreče učesni... Dalje
Pratite nas
Nagrade