Menu

Zranitelnost v Nexusech 6 a 6P umožňovala odposlech, Google ji zalepil

zranitelnost-v-nexusech-6-6p-ico

Google v tichosti zalepil vážnou bezpečnostní díru ve svých telefonech Nexus 6 a 6P. Zranitelnost v Nexusech dovolovala útočníkovi s přístupem k ladění USB převzít při zavádění systému kontrolu nad modemem zařízení a následně provádět odposlech hlasových hovorů nebo špehování mobilních datových paketů.

Zranitelnost byla součástí balíku bezpečnostních děr nalezených experty ze společnosti IBM X-Force. Chyba, evidovaná jako CVE-2016-8467, dovolovala infiltraci z infikovaného počítače nebo nabíječky během procesu zavádění systému. Exploit dále umožňoval přístup k přesné GPS poloze, realizaci telefonních hovorů, získání seznamu posledních volání a provádění změn v EFS oddílu.

Zranitelnost v Nexusech 6 a 6P umožňovala odposlech

Zranitelnost v Nexusech 6 a 6P umožňovala odposlech

Zranitelnost v Nexusech nebyla zneužita

Zneužití bezpečnostního nedostatku vyžadovalo spuštěný Android Debug Bridge (ADB) s autorizovanou konektivitou. To je věc, se kterou se u většiny laických uživatelů nedá počítat. Uvedené nastavení zpravidla aktivují jen pokročilejší uživatelé, kteří odemykají zavaděč a nahrávají tovární obrazy systému. V případě Nexusu 6P však bylo možné použít rozhraní ADB i v případě, kdy nebylo uživatelem v možnostech pro vývojáře povoleno. Na autorizovaném zařízení mohl útočník zneužit chybu k povolení ADB a následné instalaci malwaru. K útoku však mohlo dojít jedině tehdy, pokud uživatel použil připojený telefon v režimu fastboot.

Starší Nexus 6 byl k tomuto útoku náchylnější než 6P, který měl ve firmwaru zakázanou diagnostiku modemu, ale stále umožňoval průnik do rozhraní AT. To umožňovalo odesílat nebo odposlouchávat SMS zprávy a potenciálně tak obcházet dvoufaktorové autentizace. Pro Nexus 6 byly záplaty vydány v listopadu loňského roku, v případě novějšího modelu 6P jsou k dispozici v rámci lednových aktualizací. Informace o zjištěné zranitelnosti byly zveřejněny teprve po vydání bezpečnostních záplat, takže s největší pravděpodobností nebyla tato díra zneužívána hackery.

Instalujete bez rozmýšlení všechny dostupné aktualizace operačního systému Android? Jak jste spokojeni s podporou a vydávání bezpečnostních záplat pro váš telefon? Podělte se o své zkušenosti v diskuzi pod článkem!

Zdroje: arstechnica.com, androidauthority.com.

Mohlo by vás zajímat

Komentáře

v6ak

11.1.2017 19:36

Nic proti informacím o zranitelnostech. Ale zajímalo by mě, podle čeho se rozhoduje, která zranitelnost je dostatečně důlezitá a která ne.

Že někdo s fyzickým přístupem k mobilu může odposlouchávat – no ano, ale s fyzickým přístupem mohu dělat i spoustu jiných věcí, třeba rozšroubovat mobil a přidat do něj HW štěnici. Trošku zajímavější je takový útok z pozice USB zařízení, ale i to má svoje praktická omezení.

Naproti tomu na podzim jsem tu, co si vzpomínám, nečetl o dirty cow. Ani hledání mi dnes takový článek nenajde. Přitom tuto zranitelnost mohla zneužít libovolná aplikace k získání rootovských práv a ovlivněno bylo mnohem více telefonů/tabletů. Princip byl znám ještě před opravou.

Bohužel se s tímto postupem vyzobávání zranitelností bez ohledu na skutečnou závažnost setkávám i na jiných serverech – což ale neznamená, že je to tak dobře.

kulichoid

z aplikace
11.1.2017 21:16

Pokud je nějaká aktualizace Androidu, nad čím se mám jako rozmýšlet? Jak mám na co jako přijít?

matlala

11.1.2017 23:03

Na to co opravili se da přijít jednoduše https://source.android.com/security/bulletin/index.html
No a dirty cow je kapitola sama pro sebe. Všechny linuxové distribuce reagovali hned a do pár hodin od vydání opravy ji měli už v repozitářích. Vývojáři custom kernelů a ROMek reagovali taktéž hned na to. A jen google to nestihl ani za dva týdny co zabývali k dalšímu vydání security update a vydal to až za měsíc a půl v dalším security updatu. O ostatních výrobcích pak nemůže být řeč. Skoro nic krom. Nexusů, pár samsungu, tio modelů ostatních výrobců a zrovna vydané číny (s aktuálním datem security updatu, což je malokdy) to nemá ošetřeno,když už se to seklo u zdroje, tj u googlu.

v6ak

12.1.2017 11:36

Pravda, Google si s dirty cow (CVE-2016-5195) dal na čas – reportováno 12.10, opraveno 5.12.: https://source.android.com/security/bulletin/2016-12-01.html Ale třeba BlackBerry záplatovalo už 7.11.: http://support.blackberry.com/kb/articleDetail?articleNumber=000038666

RSS (komentáře k článku)