Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων
infosec

Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων

Ορισμένες δημοφιλείς διανομές Linux έχουν ένα σφάλμα στο package-management interface, το οποίο θα μπορούσε να χρησιμοποιήσει ένας εισβολέας για να...
Read More
infosec

15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες

Νωρίτερα αυτόν τον μήνα, η Google απομάκρυνε 85 κακόβουλες εφαρμογές από το Google Play Store. Ειδικότερα, μία παράνομη adware εφαρμογή...
Read More
infosec

Facebook «10 Year Challenge»: Κινδυνεύουν πράγματι τα δεδομένα σας;

Το τελευταίο διάστημα όλοι παρατηρήσαμε το νέο trend «10-Year Challenge» σε Facebook και Instagram. Αφού έγινε η νέα τάση ανάμεσα...
Read More
infosec

Το Malwarebytes έλυσε το σφάλμα «freezing» των συσκευών Windows 7

Η ομάδα του Malwarebytes επιτέλους έδωσε λύση στο σφάλμα που προκαλούσε πάγωμα σε συσκευές Windows 7! Το πρόβλημα εντοπίστηκε νωρίτερα...
Read More
infosec

Κορυφαίες Android VPN εφαρμογές διαρρέουν προσωπικά δεδομένα

Σύμφωνα με μία νέα μελέτη από VPN αξιολογητές, πάνω από 25% των 150 πιο δημοφιλών και δωρεάν VPNs στο Google...
Read More
Latest Posts

Ευπάθεια Certifi-Gate στο Google Play Store

Η ευπάθεια Certifi-Gate για Androiod ανακαλύφθηκε βρέθηκε από τους ερευνητές ασφάλειας της Check Point σε διαθέσιμη εφαρμογή στο Google Play App Store.

Certifi-gate 3

Η ευπάθεια, η οποία επιτρέπει σε έναν εισβολέα να πάρει τον απομακρυσμένο έλεγχο σε μια Android συσκευή, χρησιμοποιώντας το mobile Remote Support Tools (mRSTs) του, μπορεί να αξιοποιηθεί χρησιμοποιώντας εφαρμογές υποστήριξης από τους προμηθευτές όπως AnySupport, CommuniTake, RSupport, και TeamViewer.

Η Check Point, η εταιρεία ασφαλείας που βρήκε αυτό το σφάλμα και το παρουσίασε στο συνέδριο Black Hat USA 2015 στο Λας Βέγκας, κυκλοφόρησε επίσης μια εφαρμογή – σαρωτή που ανιχνεύει ένα τηλέφωνο Android και αναφέρει αν το τηλέφωνό του είναι ευάλωτο στον bug Certifi-Gate.

Ο σαρωτής αυτός έχει ήδη 50.000 έως 100.000 εγκαταστάσεις και περιλαμβάνει ένα τηλεφωνικό σύστημα που αναφέρει τα αποτελεσματά του στο προσωπικό της Check Point.

Σύμφωνα με την ομάδα ασφαλείας που έχει ομαδοποιήσει όλα τα στοιχεία, που έχουν βρεθεί το 15,84% των σαρωμένων smartphones να έχουν ένα ευάλωτο plugin (από αυτά που αναφέρονται παραπάνω) που έχει εγκατασταθεί στο τηλέφωνο του χρήστη.

Επιπλέον, το 42,09% των τηλεφώνων ήταν επίσης ευάλωτα, αλλά χωρίς να έχουν εγκατεστημένο καμμία εφαρμογή με ευάλωτο plugin στη συσκευή.

Το 0.01% των σαρωμένων τηλεφώνων, τα οποία αντιπροσωπεύουν 3 τηλέφωνα, βρέθηκαν ότι χρησιμοποιούνται ενεργά από ευπάθειες.

Certifi-gate 1

Ρίχνοντας μια πιο προσεκτική ματιά στα μολυσμένα τηλέφωνα, το προσωπικό της Check Point εντόπισε ότι φταίει η Recordable Activator Android app, μια εφαρμογή που διανέμεται μέσω του επίσημου Google Play Store.

Η εφαρμογή έχει κατέβει από 100.000 έως 500.000 φορές, αν και στο μεταξύ έχει απομακρυνθεί από το Google Play.

Η εφαρμογή είναι μια απλή καταγραφή οθόνης όπως και πολλές αντίστοιχες εφαρμογές και λειτουργούσε με τέσσερις μεθόδους καταγραφής της οθόνης του χρήστη: μέσω USB, μέσω προβολής του Android 5, μέσω του root χρήστη, και μέσω του plugin TeamViewer.

Σύμφωνα με τους ερευνητές της Check Point, «η εφαρμογή Recordable Activator παρακάμπτει την άδεια της Android συσκευής για τη χρήση του plugin του TeamViewer για να αποκτήση πρόσβαση σε επίπεδο συστήματος και να καταγράψει την οθόνη της συσκευής».

Σύμφωνα με το The Register, οι κατασκευαστές της ευπάθειας, μιά Αγγλική εταιρεία με το όνομα Invisibility Ltd, αναφέρουν ότι «η δυνατότητα εγγραφής χρησιμοποιείται κατά κύριο λόγο από τα παιχνίδια που χρειάζονται την καταγραφή για να ανεβάζουν στο YouTube τα παιχνίδια. Εκατοντάδες χιλιάδες παιδιά χρησιμοποιούν την δυνατότητα αυτή για να ανεβάζουν το παιχνίδι τους στο κανάλι τους στο YouTube».

Η εφαρμογή «Recordable Activator χρησιμοποιήθηκε από τις παλαιότερες εκδόσεις του plugin του TeamViewer με τον ίδιο ακριβώς τρόπο. Το έκανε αυτό σε απάντηση της απαίτησης ενός χρήστη που το ζητούσε … και ενημέρωνε τον χρήστη με τον ίδιο τρόπο ότι το TeamViewer το πραγματοποίησε», δήλωσε ο Christopher Fraser , εκπρόσωπος της Invisibility Ltd.

Η εφαρμογή δεν φαίνεται να έχει αξιοποιήσει τα ιδιωτικά στοιχεία ενός χρήστη για ίδιο όφελος, αλλά φαίνεται ότι χρησιμοποίησε την ευπάθεια Certifi-gate για την ενίσχυση των ιδίων δυνατοτήτων της, χωρίς να ενημερώνει και να τρομάζει τους χρήστες με αναδυόμενα παράθυρα που θα ανέφεραν περί της προστασίας της ιδιωτικής ζωής.

Βλέποντας τα δεδομένα της Check Point που συλλέγονται από την εφαρμογή – σαρωτή τους, βλέπουμε επίσης ότι οι συσκευές LG ήταν οι πιο ευάλωτες, ακολουθούμενες από τη Samsung και τη HTC.

Τα τρία τηλέφωνα που χρησιμοποιούνται ενεργά από την ευπάθεια είναι Samsungs, αλλά σύμφωνα με το διάγραμμα γενικά τα LG δείχνουν πιο ευάλωτα στη Certifi-gate.

Οι συσκευές Sony δείχνουν να είναι οι λιγότερο ευάλωτες από όλες τις σαρωμένες μάρκες.

Certifi-gate 2

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *