Súlyos sebezhetőséget foltozott a Qualcomm
Számos androidos eszköz híváslistáját és az SMS üzenetváltásokat is elérhetővé tette a támadók számára egy, a Qualcomm által nemrég orvosolt biztonsági rés. A cég a javításhoz szükséges útmutatást már kiadta a gyártópartnerek számára, ugyanakkor kérdés, hogy az ténylegesen mikor csorog le a felhasználókhoz.
Öt éve létező sebezhetőséget fedeztek fel a Qualcomm megoldásait használó androidos készülékeken a FireEye biztonsági kutatói. A helyi jogosultságok emelését lehetővé tevő biztonsági rést kihasználva, potenciális támadók a felhasználók híváselőzményeihez, elküldött és fogadott SMS-eihez és más érzékey adataihoz is hozzáférhettek.
Az eszközök széles skáláját fenyegető CVE-2016-2050 sebezhetőség egy, a Qualcomm által felügyelt szoftvercsomaggal került a telefonokra, amikor a vállalat új API-kat adott ki a "network_manager" rendszerfolyamat, ezzel pedig a kapcsolatmegosztást is lehetővé tevő "netd" daemon részeként. A FireEye szerint egyelőre nem tudni, pontosan hány eszköz érintett, de a biztonsági rés akár több száz, az elmúlt öt évben kiadott androidos készülékben is jelen lehet, amelyek a Qualcomm chipjeit, és/vagy kódját használják. A sebezhetőség jelenlétét a cég az Android 4.0.3, 4.3, 4.4 és 5.0-s verziókban is megerősítette.
Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.
A hiba a rendszer különböző szolgáltatásaihoz dedikált beépített felhasználói közül a "radio" jogosultságainak átvételét teszi lehetővé. A biztonsági rés elsősorban a régebbi eszközökre jelent veszélyt, amelyeken az SMS- és hívásadatbázisok megszerzésén túl lehetővé teszi, hogy a támadó az internetre csatlakozzon, illetve bármilyen egyéb radio-jogosultsággal visszaéljen. A szakértők szerint az újabb eszközök nincsenek ekkora veszélynek kitéve, ugyanakkor a sérülékenységre építő rosszindulatú alkalmazás sok esetben ezeknél is képes lehet elvégezni bizonyos a radio felhasználóhoz köthető módosításokat a rendszeren. Hogy milyen mértékben, az attól függ, hogy a készülékgyártó gyártó hogyan használja az adott alrendszert. A helyzetet súlyosbítja, hogy a felhasználó felé semmi nem jelzi, ha egy kártékony app aktívan kihasználja a sebezhetőséget.
A FireEye idén januárban jelezte a hibát a Qualcomm felé és a vállalat termékbiztonsági csapatával együttműködve megtették a szükséges lépéseket. A biztonsági szakértők blogposztja szerint egyébként a gyártó a teljes folyamat alatt igen aktívan együttműködött velük és kilencven napon belül befoltozta a hibát. A vállalat március elején küldte ki a gyártópartnereknek az erre vonatkozó útmutatást, hogy a sebezhetőség magukon az érintett eszközökről mikor tűnik el, már csak tőlük függ.
A Google által kiadott májusi biztonsági frissítésben már benne van a javítás, így az a Nexus-tulajokhoz és néhány gyártó telefonjaira már a napokban eljuthat. Sajnos azonban az eddigi általános tapasztalat alapján a készülékgyártók, illetve a szolgáltatók a kelleténél nagyságrendekkel kisebb figyelmet fordítanak a frissítések kiadására, sokszor még súlyos biztonsági hibák esetén is, így nem lenne meglepő, ha az érintett készülékek legnagyobb részén soha nem zárulna be a sebezhetőség.