Szerző: Hlács Ferenc

2016. május 6. 11:15

Súlyos sebezhetőséget foltozott a Qualcomm

Számos androidos eszköz híváslistáját és az SMS üzenetváltásokat is elérhetővé tette a támadók számára egy, a Qualcomm által nemrég orvosolt biztonsági rés. A cég a javításhoz szükséges útmutatást már kiadta a gyártópartnerek számára, ugyanakkor kérdés, hogy az ténylegesen mikor csorog le a felhasználókhoz.

Öt éve létező sebezhetőséget fedeztek fel a Qualcomm megoldásait használó androidos készülékeken a FireEye biztonsági kutatói. A helyi jogosultságok emelését lehetővé tevő biztonsági rést kihasználva, potenciális támadók a felhasználók híváselőzményeihez, elküldött és fogadott SMS-eihez és más érzékey adataihoz is hozzáférhettek.

Az eszközök széles skáláját fenyegető CVE-2016-2050 sebezhetőség egy, a Qualcomm által felügyelt szoftvercsomaggal került a telefonokra, amikor a vállalat új API-kat adott ki a "network_manager" rendszerfolyamat, ezzel pedig a kapcsolatmegosztást is lehetővé tevő "netd" daemon részeként. A FireEye szerint egyelőre nem tudni, pontosan hány eszköz érintett, de a biztonsági rés akár több száz, az elmúlt öt évben kiadott androidos készülékben is jelen lehet, amelyek a Qualcomm chipjeit, és/vagy kódját használják. A sebezhetőség jelenlétét a cég az Android 4.0.3, 4.3, 4.4 és 5.0-s verziókban is megerősítette.

6 jó érv a Kubernetes security képzésünk mellett

Összefoglaltuk röviden, hogy miért érdemes részt venni a november 2-án induló tanfolyamon.

6 jó érv a Kubernetes security képzésünk mellett Összefoglaltuk röviden, hogy miért érdemes részt venni a november 2-án induló tanfolyamon.

A hiba a rendszer különböző szolgáltatásaihoz dedikált beépített felhasználói közül a "radio" jogosultságainak átvételét teszi lehetővé. A biztonsági rés elsősorban a régebbi eszközökre jelent veszélyt, amelyeken az SMS- és hívásadatbázisok megszerzésén túl lehetővé teszi, hogy a támadó az internetre csatlakozzon, illetve bármilyen egyéb radio-jogosultsággal visszaéljen. A szakértők szerint az újabb eszközök nincsenek ekkora veszélynek kitéve, ugyanakkor a sérülékenységre építő rosszindulatú alkalmazás sok esetben ezeknél is képes lehet elvégezni bizonyos a radio felhasználóhoz köthető módosításokat a rendszeren. Hogy milyen mértékben, az attól függ, hogy a készülékgyártó gyártó hogyan használja az adott alrendszert. A helyzetet súlyosbítja, hogy a felhasználó felé semmi nem jelzi, ha egy kártékony app aktívan kihasználja a sebezhetőséget.

A FireEye idén januárban jelezte a hibát a Qualcomm felé és a vállalat termékbiztonsági csapatával együttműködve megtették a szükséges lépéseket. A biztonsági szakértők blogposztja szerint egyébként a gyártó a teljes folyamat alatt igen aktívan együttműködött velük és kilencven napon belül befoltozta a hibát. A vállalat március elején küldte ki a gyártópartnereknek az erre vonatkozó útmutatást, hogy a sebezhetőség magukon az érintett eszközökről mikor tűnik el, már csak tőlük függ.

A Google által kiadott májusi biztonsági frissítésben már benne van a javítás, így az a Nexus-tulajokhoz és néhány gyártó telefonjaira már a napokban eljuthat. Sajnos azonban az eddigi általános tapasztalat alapján a készülékgyártók, illetve a szolgáltatók a kelleténél nagyságrendekkel kisebb figyelmet fordítanak a frissítések kiadására, sokszor még súlyos biztonsági hibák esetén is, így nem lenne meglepő, ha az érintett készülékek legnagyobb részén soha nem zárulna be a sebezhetőség.

Dübörög a HWSW free! meetupsorozat, novemberben modern webfejlesztés és CI/CD témákkal jövünk, de indulnak új online képzéseink is, melyek az AWS, a Kubernetes security, és a microservice architektúra alapjaiba nyújtanak betekintést.

a címlapról

Hirdetés

Ráléptünk a gázra!

2021. október 28. 16:55

Dübörög a HWSW free! meetupsorozat, novemberben modern webfejlesztés és CI/CD témákkal jövünk, de indulnak új online képzéseink is, melyek az AWS, a Kubernetes security, és a microservice architektúra alapjaiba nyújtanak betekintést.