Google грандіозну зачистку розширень для Chrome

Виробники рідко встановлюють на смартфони Android в чистому вигляді. Майже всі бренди намагаються модифікувати операційну систему під свої потреби, а для цього не тільки змінюють її інтерфейс і додають різні фірмові програми, але і лізуть в код ядра. Спеціаліст Google Project Zero Янн Хорн вивчив кілька сторонніх оболонок Android і прийшов до висновку, що вони небезпечні.

Хорн привів в приклад OneUI в смартфоні Galaxy A50: зміни, внесені інженерами Samsung, послабили захист Android і створили додаткові вектори атак. Один з компонентів в цій оболонці був впроваджений безпосередньо в код ядра Linux і включає в себе функцію, яка повинна захищати призначені для користувача дані від читання, зміни і копіювання зловмисниками. Як не парадоксально, але саме цей компонент містить уразливість, яка, навпаки, послаблює захист даних і може використовуватися для виконання на пристрої довільного коду.

Читайте також  Samsung Galaxy S24 Plus відбирає користувачів у Galaxy S24 Ultra та Galaxy S24

Хорн продемонстрував експлойт, за допомогою якого хакер може отримати віддалений доступ до бази даних, де зберігаються конфіденційні токени аутентифікації облікових записів. Експлуатація цієї проблеми пов’язана з давньою відомою вразливістю, яка отримала ідентифікатор CVE-2018-17972 і була усунена в ядрі Linux і Android, але з якоїсь причини залишилася в коді, який до цих пір використовує Samsung для своїх смартфонів.

Хорн прийшов до висновку , що захист в смартфонах Samsung справляється лише з найпростішими root-утилітами і лише в тих випадках, якщо вони не були адаптовані спеціально для цих пристроїв. Він вважає, що подібні модифікації не варті витрат ресурсів і навіть шкідливі, оскільки надають зловмисникам додаткові можливості для атак на смартфони і ускладнюють виробнику випуск оновлень операційної системи. 

Компанія Samsung усунула описані Хорном уразливості і незабаром випустить мікрообновленія з виправленнями для декількох моделей смартфонів і планшетів.

НАПИСАТИ ВІДПОВІДЬ

Будь ласка, введіть свій коментар!
Будь ласка, введіть своє ім'я тут