Quadrooter – straszny atak na Androida. A przecież strach ma wielkie oczy

Quadrooter – straszny atak na Androida. A przecież strach ma wielkie oczy

Quadrooter – straszny atak na Androida. A przecież strach ma wielkie oczy
09.08.2016 12:58

Do września smartfony z Androidem 6.0 i wcześniejszymi, któredziałają na procesorach Qualcomma będą podatne na nowy, ciekawyatak, pozwalający napastnikom na łatwe uzyskanie roota w systemie.A po wrześniu? No cóż, pewnie niektóre będą dalej podatne, bonigdy obiecywanej łatki nie zobaczą. Zestaw czterech podatności wsterownikach układów grafiki i module kernela, który od odkrywców,badaczy z izraelskiej firmy Check Point, otrzymał ładną nazwę„Quadrooter” został przedstawiony na tegorocznej konferencji DEFCON 24. Czy jednak faktycznie jest taki straszny, jak się goprzedstawia?

Odkryte przez badaczy cztery luki w sterownikach i linuksowychmodułach przygotowanych przez Qualcomma (CVE-2016-2059,CVE-2016-2504, CVE-2016-2503, CVE-2016-5340) dotyczą przedewszystkim komunikacji międzyprocesowej i niewłaściwej obsługiwskaźników. Skorzystać z nich może każda aplikacja, nawet taka,która nie prosi o żadne uprawnienia – po uaktywnieniu exploitanatychmiast uzyska jednak uprawnienia roota i będzie mogła wsystemie zrobić co zechce.

Jak to zwykle w wypadku modnych ataków na Androida jesteśmyuwodzeni ładną nazwą i straszeni wielkimi liczbami zagrożonychurządzeń. Trzeba sobie coś jednak wyjaśnić: to nie jest atakklasy Stagefrighta, w którym wystarczyło ofierze wysłać MMS-a.Tutaj ofiara sama musi się postarać o uruchomienie trojana zezłośliwym oprogramowaniem – uaktywnić instalację oprogramowaniaz innych niż Google Play źródeł, a następnie poszukać sobietakiej złośliwej aplikacji np. w chińskim pirackim sklepie.

Lista podatnych na ten atak telefonów jest faktycznie spora.Zagrożenie sprawdzić możecie za pomocą narzędzia QuadRooterScanner firmy CheckPoint, do pobrania z naszej bazyoprogramowania. Tutaj jednak przedstawimy listęnajpopularniejszych modeli, o których wiadomo, że są na pewnopodatne:

  • Google Nexus 5X, Nexus 6 i Nexus 6P
  • HTC One, HTC M9 i HTC 10
  • LG G4, LG G5 oraz LG V10
  • Motorola Moto X 2gen
  • Samsung Galaxy S7 oraz Samsung S7 Edge
  • Sony Xperia Z Ultra

Modele to niewątpliwie popularne, ale wątpliwe, bybyło ich 900 milionów, jak głoszą nagłówki niektórych mediów.Nawet jeśli tak by było, to trzeba przytoczyć tu słowa ekspertówz samego Google, którzy zauważyli, że w większości wypadkówexploit ten nie zadziała. Od czasów Androida 4.2, wszystkieurządzenia z bibliotekami Google Play Services korzystają zmechanizmu Verify Apps. Obecnie blokuje on uruchomienieoprogramowania, próbującego wykorzystać trzy spośród czterechodkrytych przez Check Point podatności. Zainstalowanie takiejzłośliwej aplikacji wymaga więc starań, których zwykłyużytkownik raczej się nie podejmuje – skorzystania z narzędziAndroid Debug Bridge.

Sam Qualcomm zapewnia, że już wszystkie odkryte luki zostałzałatane, a jego partnerzy, klienci i członkowie opensource’owejspołeczności otrzymali niezbędne poprawki. Większość tychpoprawek trafiła do biuletynów bezpieczeństwa dostarczanych naNexusy. Pozostali producenci wydadzą poprawki w swoim czasie.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (47)