Recomendado, 2024

Escolha dos editores

Pesquisadores do Google cutucam no Galaxy S6 Edge, fabricantes de telefones mostram código arriscado

Подробный обзор Galaxy S6 и S6 Edge — сравнение

Подробный обзор Galaxy S6 и S6 Edge — сравнение
Anonim

Os pesquisadores de segurança do Google caçavam bugs no Galaxy S6 Edge, da Samsung, como parte de um experimento para ver quão vulnerável o código que os fabricantes podem adicionar ao Android. É muito ruim.

Os pesquisadores descobriram 11 vulnerabilidades no código da Samsung que poderiam ser exploradas para criar arquivos com privilégios de sistema, roubar os e-mails do usuário, executar código no kernel e escalar o privilégio de aplicativos não privilegiados.

encontramos um número substancial de problemas de alta gravidade, embora houvesse algumas medidas de segurança eficazes no dispositivo, o que nos atrasou ”, disseram os pesquisadores de segurança em um post no blog. “As áreas fracas pareciam ser drivers de dispositivos e processamento de mídia. Encontramos problemas muito rapidamente nessas áreas por meio de fuzzing e revisão de código. ”

[Leitura adicional: Como remover malware do seu PC com Windows]

Havia também três falhas lógicas de alto impacto que eram fáceis de encontrar e explorar .

Um deles foi uma vulnerabilidade de passagem de caminho em um serviço da Samsung chamado WifiHs20UtilityService. Esse serviço, que é executado com privilégios de sistema, verifica a existência de um arquivo ZIP em um local específico na partição de armazenamento e o descompacta. Aproveitando-se da falha, um invasor pode fazer com que arquivos do sistema sejam gravados em locais não desejados.

Outra vulnerabilidade estava localizada no cliente de email Samsung, que não verificava a autenticação ao manipular intenções.

passar instruções para o outro dentro do sistema operacional Android. Como o cliente de e-mail da Samsung não autenticou intenções, um aplicativo não privilegiado pode instruir o usuário a encaminhar todos os e-mails do usuário para um endereço diferente.

Vários problemas foram descobertos nos drivers e componentes de análise de imagem adicionados pela Samsung e não são parte de baunilha Android. Três dessas falhas poderiam ser exploradas simplesmente baixando uma imagem no dispositivo.

O objetivo do experimento, que durou uma semana, foi verificar se os mecanismos de segurança incorporados ao Android poderiam impedir a exploração de vulnerabilidades em sistemas específicos do fabricante. código.

O SELinux, um mecanismo de defesa presente no Android por padrão, tornou mais difícil atacar o dispositivo, disseram os pesquisadores. No entanto, houve três bugs que permitiram que as explorações desativassem o SELinux, portanto, ele não é eficaz em todos os casos. Todos os problemas descobertos foram relatados à Samsung, que os corrigiram antes do prazo típico de divulgação de 90 dias do Google, exceto três que

“É promissor que os maiores problemas de gravidade foram corrigidos e atualizados no dispositivo em um prazo razoável”, disseram os pesquisadores do Google.

O código do Android tem suas próprias vulnerabilidades, que são rotineiramente descoberto por pesquisadores de segurança, mas o Google construiu defesas e controles de acesso em toda a plataforma com o objetivo de dificultar a exploração.

Pesquisadores de longa data há muito tempo alertam que as modificações e adições feitas pelos fabricantes de dispositivos ao sistema operacional derrotar as defesas internas.

Top