Szerző: Hlács Ferenc

2016. május 6. 11:15

Súlyos sebezhetőséget foltozott a Qualcomm

Számos androidos eszköz híváslistáját és az SMS üzenetváltásokat is elérhetővé tette a támadók számára egy, a Qualcomm által nemrég orvosolt biztonsági rés. A cég a javításhoz szükséges útmutatást már kiadta a gyártópartnerek számára, ugyanakkor kérdés, hogy az ténylegesen mikor csorog le a felhasználókhoz.

Öt éve létező sebezhetőséget fedeztek fel a Qualcomm megoldásait használó androidos készülékeken a FireEye biztonsági kutatói. A helyi jogosultságok emelését lehetővé tevő biztonsági rést kihasználva, potenciális támadók a felhasználók híváselőzményeihez, elküldött és fogadott SMS-eihez és más érzékey adataihoz is hozzáférhettek.

Az eszközök széles skáláját fenyegető CVE-2016-2050 sebezhetőség egy, a Qualcomm által felügyelt szoftvercsomaggal került a telefonokra, amikor a vállalat új API-kat adott ki a "network_manager" rendszerfolyamat, ezzel pedig a kapcsolatmegosztást is lehetővé tevő "netd" daemon részeként. A FireEye szerint egyelőre nem tudni, pontosan hány eszköz érintett, de a biztonsági rés akár több száz, az elmúlt öt évben kiadott androidos készülékben is jelen lehet, amelyek a Qualcomm chipjeit, és/vagy kódját használják. A sebezhetőség jelenlétét a cég az Android 4.0.3, 4.3, 4.4 és 5.0-s verziókban is megerősítette.

Toxikus vezetők szivárványa

Az IT munkakörülményeket, a munkahelyi kultúrát alapjaiban határozzák meg a vezetők, főleg ha még toxikusak is.

Toxikus vezetők szivárványa Az IT munkakörülményeket, a munkahelyi kultúrát alapjaiban határozzák meg a vezetők, főleg ha még toxikusak is.

A hiba a rendszer különböző szolgáltatásaihoz dedikált beépített felhasználói közül a "radio" jogosultságainak átvételét teszi lehetővé. A biztonsági rés elsősorban a régebbi eszközökre jelent veszélyt, amelyeken az SMS- és hívásadatbázisok megszerzésén túl lehetővé teszi, hogy a támadó az internetre csatlakozzon, illetve bármilyen egyéb radio-jogosultsággal visszaéljen. A szakértők szerint az újabb eszközök nincsenek ekkora veszélynek kitéve, ugyanakkor a sérülékenységre építő rosszindulatú alkalmazás sok esetben ezeknél is képes lehet elvégezni bizonyos a radio felhasználóhoz köthető módosításokat a rendszeren. Hogy milyen mértékben, az attól függ, hogy a készülékgyártó gyártó hogyan használja az adott alrendszert. A helyzetet súlyosbítja, hogy a felhasználó felé semmi nem jelzi, ha egy kártékony app aktívan kihasználja a sebezhetőséget.

A FireEye idén januárban jelezte a hibát a Qualcomm felé és a vállalat termékbiztonsági csapatával együttműködve megtették a szükséges lépéseket. A biztonsági szakértők blogposztja szerint egyébként a gyártó a teljes folyamat alatt igen aktívan együttműködött velük és kilencven napon belül befoltozta a hibát. A vállalat március elején küldte ki a gyártópartnereknek az erre vonatkozó útmutatást, hogy a sebezhetőség magukon az érintett eszközökről mikor tűnik el, már csak tőlük függ.

A Google által kiadott májusi biztonsági frissítésben már benne van a javítás, így az a Nexus-tulajokhoz és néhány gyártó telefonjaira már a napokban eljuthat. Sajnos azonban az eddigi általános tapasztalat alapján a készülékgyártók, illetve a szolgáltatók a kelleténél nagyságrendekkel kisebb figyelmet fordítanak a frissítések kiadására, sokszor még súlyos biztonsági hibák esetén is, így nem lenne meglepő, ha az érintett készülékek legnagyobb részén soha nem zárulna be a sebezhetőség.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról