Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade
Mobilni telefoni, 07.10.2019, 10:30 AM
Googleova Grupa za analizu pretnji (TAG) otkrila je novi 0-day bag u Androidu koji se uveliko koristi za napade na ranjive pametne telefone - Google Pixel, Huawei, Xiaomi, Samsung, Oppo i Moto.
Ranjivost CVE-2019-2215 koristi izraelska firma NSO Grupa, poznata po prodaji 0-day exploita vladama i drugim korisnicima njenih usluga. Ranjivost omogućava da se stekne kontola nad ciljanim Android uređajima.
Detalji o ranjivosti, kao i kod koji dokazuje izvodljivost napada, objavljeni su nedelju dana pošto je bag prijavljen Googleovim timu zaduženom za sigurnost Androida, iako je uobičajeni rok koji Googleovi istraživači ostavljaju proizvođačima 90 dana. Razlog je to što se ranjivost već koristi u napadima.
Ranjivost je u verzijama Android kernela objavljenim pre aprila prošle godine, iako je taj isti bag ispravljen u decembru 2017. u 4.14 LTS Linux kernel i u Android 3.18, 4.4 i 4.9 kernelima, ali se bag ponovo pojavio u narednim verzijama.
Stoga, većina Android uređaja koje proizvode i prodaju poznati proizvođači sa nezakrpljenim kernelom i dalje je ranjiva čak i sa najnovijim ažuriranjima za Android, uključujući i aktuelne popularne modele pametnih telefona Pixel 1, Pixel 1 XL, Pixel 2, Pixel 2 XL, Huawei P20, Xiaomi Redmi 5A, Xiaomi Redmi Note 5, Xiaomi A1, Oppo A3, Moto Z3, Oreo LG, Samsung S7, Samsung S8 i Samsung S9.
Pixel 3, 3 XL i 3a uređaji koji imaju najnovije Android kernele nisu ranjivi, dok će Pixel 1 i 2 uređaji dobiti ažuriranja u sklopu oktobarskog paketa zakrpa.
Istraživač Googleove Grupe za analizu pretnji Medi Stoun kaže da "bag navodno koristi ili prodaje NSO Grupa", izraelska firma poznata po razvoju, iskorišćavanju i prodaji exploita i alata kao što je Pegasus za Android i špijunski softver za iOS.
Iako bi uspešno iskorišćavanje ove ranjivosti moglo da omogući potencijalnim napadačima da steknu potpunu kontrolu nad kompromitovanim Android uređajima, ona se ne može iskoristiti za daljinsko hakovanje uređaja.
Iskorišćavanje ovog baga zahteva instaliranje zlonamerne aplikacije. Svi drugi vektori, kao što je web pregledač, zahtevaju dodatni exploit.
Izdvojeno
Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice
Google je najavio novi „advanced flow“ za sideloading aplikacija na Androidu, koji uvodi obavezni period čekanja od 24 sata pre instalaci... Dalje
Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika
Istraživači kompanije za mobilnu bezbednost Lookout otkrili su novu kampanju koja koristi exploit kit za iOS uređaje pod nazivom DarkSword, koji om... Dalje
Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju
Google testira novu bezbednosnu funkciju u okviru Android Advanced Protection Mode (AAPM) koja će ograničiti način na koji aplikacije mogu da koris... Dalje
BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta
Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





