Zbog bagova u aplikaciji Find My Mobile, Samsung telefoni podložni napadima
Mobilni telefoni, 14.08.2020, 11:00 AM
U “Find My Mobile”, Android aplikaciji koja je instalirana na većini Samsung pametnih telefona, otkriven je niz ozbiljnih bezbednosnih propusta koji bi mogli omogućiti udaljenim napadačima da prate lokaciju žrtava u realnom vremenu, prate telefonske pozive i poruke, pa čak i obrišu podatke sačuvane na telefonu.
Portugalska firma Char49 podelila je prošle nedelje svoja otkrića o bagovima u Samsungovoj aplikaciji Find My Mobile na konferenciji DEF CON.
Pedro Umbelino iz Char49 kaže da se ove greške mogu lako iskoristiti sa ozbiljnim posledicama za korisnika kao što je “trajno uskraćivanje usluge zaključavanjem telefona, potpuni gubitak podataka uz resetovanje na fabrička podešavanja (uključujući i SD karticu)", ali i da mogu imati ozbiljne implikacije na privatnost korisnika jer napadači mogu pratiti kretanja korisnika uređaja, i pristupati pozivima i SMS porukama.
Propusti su otkriveni u Samsung Galaxy S7, S8 i S9+ uređajima.
Samsungov Find My Mobile servis omogućava vlasnicima Samsung uređaja da lociraju ili zaključaju na daljinu svoj pametni telefon ili tablet, prave rezervne kopije podataka sačuvanih na uređajima u Samsung Cloud, obrišu lokalne podatke i blokiraju pristup Samsung Payu.
Prema rečima istraživača, u aplikaciji su otkrivene četiri različite ranjivosti koje bi zlonamerna aplikacija instalirana na ciljanom uređaju mogla iskoristiti “man-in-the-disk” napadom.
Propust potiče iz činjenice da aplikacija proverava prisustvo određenog fajla na SD kartici uređaja (“/mnt/sdcard/fmm.prop”) kako bi se učitao URL (“mg.URL”), omogućavajući tako da lažna aplikacija kreira ovaj fajl koji napadač može koristiti da preotme komunikaciju sa serverom. Napadač može dobiti mnogo detalja o korisniku: grubu lokaciju preko IP adrese, IMEI, marku uređaja, rezervne kopije aplikacija i nekoliko drugih informacija.
Da bi se to postiglo, zlonamerna aplikacija instalirana na uređaju koristi ove bezbednosne propuste da preusmeri komande poslate na Samsungove servere iz aplikacije Find My Mobile na drugi server koji je pod kontrolom napadača i izvršava naredbe napadača.
Server napadača takođe prosleđuje zahtev legitimnom serveru i preuzima odgovor, ali ne pre nego što ubaci sopstvene komande u odgovore servera.
Uspešan napad mogao bi omogućiti hakeru da prati lokaciju uređaja, dobija podatke o pozivima i porukama, zaključa telefon i traži novac od žrtve da bi ga otključao i obriše sve podatke resetovanjem uređaja na fabrička podešavanja.
Tako ove slabosti dovode u pitanje svrhu aplikacije koja prvenstveno treba da zaštiti korisnike od gubitka informacija.
Izdvojeno
Novi Android malver Perseus krade lozinke, bankovne podatke i lične beleške
Novi Android malware nazvan Perseus širi se kroz aplikacije za gledanje televizije putem interneta, sa ciljem krađe lozinki, bankovnih podataka i sa... Dalje
Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice
Google je najavio novi „advanced flow“ za sideloading aplikacija na Androidu, koji uvodi obavezni period čekanja od 24 sata pre instalaci... Dalje
Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika
Istraživači kompanije za mobilnu bezbednost Lookout otkrili su novu kampanju koja koristi exploit kit za iOS uređaje pod nazivom DarkSword, koji om... Dalje
Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju
Google testira novu bezbednosnu funkciju u okviru Android Advanced Protection Mode (AAPM) koja će ograničiti način na koji aplikacije mogu da koris... Dalje
BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta
Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





