Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade

Mobilni telefoni, 07.10.2019, 10:30 AM

Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade

Googleova Grupa za analizu pretnji (TAG) otkrila je novi 0-day bag u Androidu koji se uveliko koristi za napade na ranjive pametne telefone - Google Pixel, Huawei, Xiaomi, Samsung, Oppo i Moto.

Ranjivost CVE-2019-2215 koristi izraelska firma NSO Grupa, poznata po prodaji 0-day exploita vladama i drugim korisnicima njenih usluga. Ranjivost omogućava da se stekne kontola nad ciljanim Android uređajima.

Detalji o ranjivosti, kao i kod koji dokazuje izvodljivost napada, objavljeni su nedelju dana pošto je bag prijavljen Googleovim timu zaduženom za sigurnost Androida, iako je uobičajeni rok koji Googleovi istraživači ostavljaju proizvođačima 90 dana. Razlog je to što se ranjivost već koristi u napadima.

Ranjivost je u verzijama Android kernela objavljenim pre aprila prošle godine, iako je taj isti bag ispravljen u decembru 2017. u 4.14 LTS Linux kernel i u Android 3.18, 4.4 i 4.9 kernelima, ali se bag ponovo pojavio u narednim verzijama.

Stoga, većina Android uređaja koje proizvode i prodaju poznati proizvođači sa nezakrpljenim kernelom i dalje je ranjiva čak i sa najnovijim ažuriranjima za Android, uključujući i aktuelne popularne modele pametnih telefona Pixel 1, Pixel 1 XL, Pixel 2, Pixel 2 XL, Huawei P20, Xiaomi Redmi 5A, Xiaomi Redmi Note 5, Xiaomi A1, Oppo A3, Moto Z3, Oreo LG, Samsung S7, Samsung S8 i Samsung S9.

Pixel 3, 3 XL i 3a uređaji koji imaju najnovije Android kernele nisu ranjivi, dok će Pixel 1 i 2 uređaji dobiti ažuriranja u sklopu oktobarskog paketa zakrpa.

Istraživač Googleove Grupe za analizu pretnji Medi Stoun kaže da "bag navodno koristi ili prodaje NSO Grupa", izraelska firma poznata po razvoju, iskorišćavanju i prodaji exploita i alata kao što je Pegasus za Android i špijunski softver za iOS.

Iako bi uspešno iskorišćavanje ove ranjivosti moglo da omogući potencijalnim napadačima da steknu potpunu kontrolu nad kompromitovanim Android uređajima, ona se ne može iskoristiti za daljinsko hakovanje uređaja.

Iskorišćavanje ovog baga zahteva instaliranje zlonamerne aplikacije. Svi drugi vektori, kao što je web pregledač, zahtevaju dodatni exploit.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Apple zabranio aplikaciju koja pomaže korisnicima da uhode ljude koje prate na Instagramu

Apple zabranio aplikaciju koja pomaže korisnicima da uhode ljude koje prate na Instagramu

Apple je zabranio aplikaciju Like Patrol koja omogućava ljudima da prate aktivnosti drugih na Instagramu. Like Patrol je aplikacija koja je naplać... Dalje

Alijansa za odbranu aplikacija proveravaće aplikacije pre nego što budu objavljene u Play prodavnici

Alijansa za odbranu aplikacija proveravaće aplikacije pre nego što budu objavljene u Play prodavnici

Google je najavio da će udružiti snage sa kompanijama ESET, Lookout i Zimperium da bi poboljšali otkrivanje zlonamernih Android aplikacija pre neg... Dalje

Facebook tuži izraelskog proizvođača špijunskog softvera zbog hakovanja korisnika WhatsAppa

Facebook tuži izraelskog proizvođača špijunskog softvera zbog hakovanja korisnika WhatsAppa

Facebook je u utorak podneo tužbu protiv izraelske firme za nadzor mobilnih uređaja NSO Grupe, tvrdeći da je ova firma aktivno bila uključena u h... Dalje

Trojanac koji je inficirao 45000 Android uređaja ponovo se instalira nakon uklanjanja

Trojanac koji je inficirao 45000 Android uređaja ponovo se instalira nakon uklanjanja

U proteklih nekoliko meseci stotine korisnika Androida žalile su se na internetu na misteriozni malver koji se skriva na zaraženim uređajima i koji... Dalje

Google zbog malvera uklonio aplikaciju za ulepšavanje fotografija

Google zbog malvera uklonio aplikaciju za ulepšavanje fotografija

Google je iz svoje Play prodavnice aplikacija za Android uređaje uklonio aplikaciju pod nazivom Yellow Camera i druge slične aplikacije nakon što j... Dalje