Anbefalt, 2024

Redaktørens valg

Google-forskere poke hull i Galaxy S6 Edge, vis telefon beslutningstakere legge til risikabel kode

Samsung Galaxy S6 и Galaxy S6 Edge: обзор смартфонов (60 fps)

Samsung Galaxy S6 и Galaxy S6 Edge: обзор смартфонов (60 fps)
Anonim

Googles sikkerhetsforskere jaktet på feil i Samsungs Galaxy S6 Edge-telefon som en del av et eksperiment for å se hvor sårbar koden som produsenter legger til Android, kan være. Det er ganske dårlig.

Forskerne fant 11 sårbarheter i Samsungs kode som kunne utnyttes for å lage filer med systemrettigheter, stjele brukerens e-post, utføre kode i kjernen og eskalere privilegiet til ubehagelige applikasjoner.

"Samlet sett, Vi fant et betydelig antall problemer med alvorlighetsgrad, selv om det var noen effektive sikkerhetsforanstaltninger på enheten som reduserte oss, sier sikkerhetsforskerne i et blogginnlegg. "De svake områdene syntes å være enhetsdrivere og mediabehandling. Vi fant problemer veldig raskt i disse områdene gjennom fuzzing og kodevurdering. "

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

Det var også tre logikkfeil som var enkle å finne og utnytte .

En av dem var et veikrevet sårbarhet i en Samsung-tjeneste kalt WifiHs20UtilityService. Denne tjenesten, som kjører med systemrettigheter, skanner for eksistensen av en ZIP-arkivfil på et bestemt sted i lagringspartisjonen og pakker ut det. Ved å utnytte feilen kan en angriper føre til at systemfiler skrives ut på utilsiktede steder.

En annen sikkerhetsproblem var plassert i Samsung E-postklienten, som ikke sjekket for godkjenning når det skulle håndteres.

Intents tillater applikasjoner å send instruksjoner til hverandre inne i Android OS. Fordi Samsung e-postklienten ikke godkjente hensikter, kunne et ubehøvlet program instruere det å videresende alle brukerens e-post til en annen adresse.

Flere problemer ble oppdaget i driverne og bildeparsingskomponentene som ble lagt til av Samsung og ikke er del av vanilje Android. Tre av disse feilene kan utnyttes ved ganske enkelt å laste ned et bilde på enheten.

Målet med eksperimentet, som varte i en uke, var å se om sikkerhetsmekanismer bygget inn i Android kunne hindre utnyttelse av sårbarheter i produsentspesifikke kode.

SELinux, en forsvarsmekanisme som finnes i Android som standard, gjorde det vanskeligere å angripe enheten, sa forskerne. Det var imidlertid tre feil som gjorde det mulig å deaktivere SELinux, så det er ikke effektivt i alle tilfeller.

Alle de oppdagede problemene ble rapportert til Samsung, som løst dem før Googles typiske 90-dagers avsluttningsfrist, bortsett fra tre som

"Det er lovende at de høyeste alvorlighetsproblemene ble løst og oppdatert på enheten i en rimelig tidsramme," sa forskerne fra Google.

Android-koden har sine egne sårbarheter, som er rutinemessig oppdaget av sikkerhetsforskere, men Google har bygd plattformsforsvar og tilgangskontroller med sikte på å gjøre utnyttelsen vanskeligere.

Tredjepartsforskere har lenge advart om at modifikasjoner og tilleggene fra produsentene av enheten til operativsystemet ofte reduserer eller bekjemp de innebygde forsvarene.

Top