Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade

Mobilni telefoni, 07.10.2019, 10:30 AM

Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade

Googleova Grupa za analizu pretnji (TAG) otkrila je novi 0-day bag u Androidu koji se uveliko koristi za napade na ranjive pametne telefone - Google Pixel, Huawei, Xiaomi, Samsung, Oppo i Moto.

Ranjivost CVE-2019-2215 koristi izraelska firma NSO Grupa, poznata po prodaji 0-day exploita vladama i drugim korisnicima njenih usluga. Ranjivost omogućava da se stekne kontola nad ciljanim Android uređajima.

Detalji o ranjivosti, kao i kod koji dokazuje izvodljivost napada, objavljeni su nedelju dana pošto je bag prijavljen Googleovim timu zaduženom za sigurnost Androida, iako je uobičajeni rok koji Googleovi istraživači ostavljaju proizvođačima 90 dana. Razlog je to što se ranjivost već koristi u napadima.

Ranjivost je u verzijama Android kernela objavljenim pre aprila prošle godine, iako je taj isti bag ispravljen u decembru 2017. u 4.14 LTS Linux kernel i u Android 3.18, 4.4 i 4.9 kernelima, ali se bag ponovo pojavio u narednim verzijama.

Stoga, većina Android uređaja koje proizvode i prodaju poznati proizvođači sa nezakrpljenim kernelom i dalje je ranjiva čak i sa najnovijim ažuriranjima za Android, uključujući i aktuelne popularne modele pametnih telefona Pixel 1, Pixel 1 XL, Pixel 2, Pixel 2 XL, Huawei P20, Xiaomi Redmi 5A, Xiaomi Redmi Note 5, Xiaomi A1, Oppo A3, Moto Z3, Oreo LG, Samsung S7, Samsung S8 i Samsung S9.

Pixel 3, 3 XL i 3a uređaji koji imaju najnovije Android kernele nisu ranjivi, dok će Pixel 1 i 2 uređaji dobiti ažuriranja u sklopu oktobarskog paketa zakrpa.

Istraživač Googleove Grupe za analizu pretnji Medi Stoun kaže da "bag navodno koristi ili prodaje NSO Grupa", izraelska firma poznata po razvoju, iskorišćavanju i prodaji exploita i alata kao što je Pegasus za Android i špijunski softver za iOS.

Iako bi uspešno iskorišćavanje ove ranjivosti moglo da omogući potencijalnim napadačima da steknu potpunu kontrolu nad kompromitovanim Android uređajima, ona se ne može iskoristiti za daljinsko hakovanje uređaja.

Iskorišćavanje ovog baga zahteva instaliranje zlonamerne aplikacije. Svi drugi vektori, kao što je web pregledač, zahtevaju dodatni exploit.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Brokewell je novi trojanac koji preuzima kontrolu nad zaraženim Android uređajima i krade podatke korisnika

Brokewell je novi trojanac koji preuzima kontrolu nad zaraženim Android uređajima i krade podatke korisnika

Istraživači bezbednosti iz kompanije ThreatFabric otkrili su novog bankarskog trojanca za Android koga su nazvali Brokewell, koji može da snimi sva... Dalje

Bankarski malver sakriven u antivirusnoj aplikaciji

Bankarski malver sakriven u antivirusnoj aplikaciji

Istraživači kompanije Fox-IT otkrili su novu verziju bankarskog trojanca „Vultur“ za Android koja u odnosu na ranije verzije ima napredn... Dalje

Google uklonio 28 VPN aplikacija sa Google Play koje su Android telefone krišom pretvarale u proksije

Google uklonio 28 VPN aplikacija sa Google Play koje su Android telefone krišom pretvarale u proksije

Istraživači iz kompanije HUMAN pronašli su na Google Play 28 VPN aplikacija koje pretvaraju Android uređaje u rezidencijalne proksije koji se vero... Dalje

WhatsApp će blokirati skrinšotove za slike profila

WhatsApp će blokirati skrinšotove za slike profila

WhatsApp je poslednjih godina uveo niz opcija da bi ojačao bezbednost platforme i korisnika. Tako na WhatsAppu možete da delite privatne fotografije... Dalje

Apple popravio dve nove ranjivosti iOS-a koje se koriste u napadima na iPhone uređaje

Apple popravio dve nove ranjivosti iOS-a koje se koriste u napadima na iPhone uređaje

Apple je ove nedelje objavio hitna bezbednosna ažuriranja kako bi popravio dve ranjivosti nultog dana iOS-a koje su korišćene u napadima na iPhone... Dalje