r   e   k   l   a   m   a
r   e   k   l   a   m   a

Quadrooter – straszny atak na Androida. A przecież strach ma wielkie oczy

Strona główna AktualnościBEZPIECZEŃSTWO

Do września smartfony z Androidem 6.0 i wcześniejszymi, które działają na procesorach Qualcomma będą podatne na nowy, ciekawy atak, pozwalający napastnikom na łatwe uzyskanie roota w systemie. A po wrześniu? No cóż, pewnie niektóre będą dalej podatne, bo nigdy obiecywanej łatki nie zobaczą. Zestaw czterech podatności w sterownikach układów grafiki i module kernela, który od odkrywców, badaczy z izraelskiej firmy Check Point, otrzymał ładną nazwę „Quadrooter” został przedstawiony na tegorocznej konferencji DEF CON 24. Czy jednak faktycznie jest taki straszny, jak się go przedstawia?

Odkryte przez badaczy cztery luki w sterownikach i linuksowych modułach przygotowanych przez Qualcomma (CVE-2016-2059, CVE-2016-2504, CVE-2016-2503, CVE-2016-5340) dotyczą przede wszystkim komunikacji międzyprocesowej i niewłaściwej obsługi wskaźników. Skorzystać z nich może każda aplikacja, nawet taka, która nie prosi o żadne uprawnienia – po uaktywnieniu exploita natychmiast uzyska jednak uprawnienia roota i będzie mogła w systemie zrobić co zechce.

Jak to zwykle w wypadku modnych ataków na Androida jesteśmy uwodzeni ładną nazwą i straszeni wielkimi liczbami zagrożonych urządzeń. Trzeba sobie coś jednak wyjaśnić: to nie jest atak klasy Stagefrighta, w którym wystarczyło ofierze wysłać MMS-a. Tutaj ofiara sama musi się postarać o uruchomienie trojana ze złośliwym oprogramowaniem – uaktywnić instalację oprogramowania z innych niż Google Play źródeł, a następnie poszukać sobie takiej złośliwej aplikacji np. w chińskim pirackim sklepie.

r   e   k   l   a   m   a

Lista podatnych na ten atak telefonów jest faktycznie spora. Zagrożenie sprawdzić możecie za pomocą narzędzia QuadRooter Scanner firmy CheckPoint, do pobrania z naszej bazy oprogramowania. Tutaj jednak przedstawimy listę najpopularniejszych modeli, o których wiadomo, że są na pewno podatne:

  • Google Nexus 5X, Nexus 6 i Nexus 6P
  • HTC One, HTC M9 i HTC 10
  • LG G4, LG G5 oraz LG V10
  • Motorola Moto X 2gen
  • Samsung Galaxy S7 oraz Samsung S7 Edge
  • Sony Xperia Z Ultra

Modele to niewątpliwie popularne, ale wątpliwe, by było ich 900 milionów, jak głoszą nagłówki niektórych mediów. Nawet jeśli tak by było, to trzeba przytoczyć tu słowa ekspertów z samego Google, którzy zauważyli, że w większości wypadków exploit ten nie zadziała. Od czasów Androida 4.2, wszystkie urządzenia z bibliotekami Google Play Services korzystają z mechanizmu Verify Apps. Obecnie blokuje on uruchomienie oprogramowania, próbującego wykorzystać trzy spośród czterech odkrytych przez Check Point podatności. Zainstalowanie takiej złośliwej aplikacji wymaga więc starań, których zwykły użytkownik raczej się nie podejmuje – skorzystania z narzędzi Android Debug Bridge.

Sam Qualcomm zapewnia, że już wszystkie odkryte luki został załatane, a jego partnerzy, klienci i członkowie opensource’owej społeczności otrzymali niezbędne poprawki. Większość tych poprawek trafiła do biuletynów bezpieczeństwa dostarczanych na Nexusy. Pozostali producenci wydadzą poprawki w swoim czasie.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.