Otkrivena ranjivost u Android 4.3: Maliciozna aplikacija može ukloniti zaključavanje telefona
Mobilni telefoni, 04.12.2013, 08:04 AM
Google je u septembru u dodao daljinsko zaključavanje uređaja u Android Device Manager omogućavajući korisnicima da daljinski zaključaju telefon u slučaju krađe ili gubitka uređaja. Time je omogućeno korisnicima da daljinski zaključaju uređaj novom lozinkom i tako ponište postojeće mehanizme za zaključavanje/otključavanje - šablon, PIN kod, lozinku ili prepoznavanje lica.
Međutim, stručnjaci nemačke firme Curesec otkrili su ranjivost u Android Jelly Bean (4.3) koja može zloupotrebljena tako da ukloni postojeće zaključavanje uređaja koje je aktivirao korisnik.
To je moguće uz pomoć neke maliciozne aplikacije instalirane na telefonu.
Bag je u „com.android.settings.ChooseLockGeneric class“ koji omogućava korisniku da menja mehanizme zaključavanja uređaja.
Android ima nekoliko mehanizama za zaključavanje i otključavanje uređaja kao što su PIN, lozinka, pokret, pa čak i prepoznavanje lica. Prilikom promene mehanizma za zaključavanje od korisnika se zahteva da potvrdi prethodno zaključavanje. Primera radi, ako se menja PIN, korisnik mora da unese stari PIN.
Međutim, nemački stručnjaci upozoravaju da je uz pomoć maliciozne aplikacije instalirane na telefonu, zahvaljujući ovoj ranjivosti, moguće promeniti mehanizam zaključavanja bez potvrde prethodnog zaključavanja. Oni tvrde, a to su i dokazali uz pomoć dve svoje “proof-of-concept”aplikacije da je moguće veoma lako izvršiti promene u kodu potrebne da se uklone blokade uređaja i to bez dozvole korisnika.
Nemački stručnjaci su o ovome obavestili Google još 11. oktobra. Iz Google-a je stigao odgovor već sledećeg dana, ali posle toga kompanija više nije odgovarala na emailove koji su stizali iz Curesec-a. Zbog toga su istraživači odlučili da svoja otkrića objave javno, pa čak i da objave aplikaciju kako bi potkrepili svoje tvrdnje. Njihova aplikacija može da ukloni zaključavanja uređaja odmah ili u vremenu koje definiše korisnik.
Ranjivost je prisutna samo u Android 4.3. Ipak, treba imati na umu da je Jelly Bean trenutno instaliran na 52% Android uređaja.
Više tehničkih detalja možete naći na blogu firme Curesec.
Izdvojeno
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





