Tillverkare som säljer osäkra Android-telefoner

0 Shares

Android-användare varnas för en stor sårbarhet som påverkar nya Android-telefoner och surfplattor som kan leda till osäkra telefoner. Risken höjdes först förra veckan vid den årliga DEF CON-säkerhetskonferensen i Las Vegas, med dålig tillverkningspraxis som en av de främsta orsakerna till problemet.

Forskning presenterad av säkerhetsföretaget Kryptowire pekade ut en mängd tillverkare. Det uppmärksammade att deras specifika Android-telefonmodeller hade säkerhetsproblem, varav några är så allvarliga att de lämnar osäkra bakdörrar vidöppna till enheter.

Telefon- och surfplattamärken, inklusive ZTE, Vivo, Sony, Nokia och LG, namngavs alla, med ett brett utbud av problem som kan vara ett problem för kunder och operatörer.

Läs vidare för att se om din Android-telefon är en av de drabbade enheterna.

Några goda nyheter? Ingen av våra bästa telefoner av året påverkades av denna säkerhetsfel

Android-säkerhetsfel förklaras

Kryptowire upptäckte att 11 av dem är tillgängliga på amerikanska operatörer på de Android-telefoner som testades. Rapporten fann att element som gjorde att handenheterna var osäkra eller sårbara för attacker, och även om alla modeller hade problem var möjligheterna för attacker otaliga.

En brist gav synlighet för tredje part i kontaktlistan på en användares telefon.

Även om det fanns flera brister i Android-programvaran var vissa mer häpnadsväckande än andra. Man gav synlighet för tredje part i kontaktlistan på en användares telefon. En integritetsintrång, visserligen, men liten stek jämfört med den som gjorde det möjligt för telefonen att i hemlighet spela in användaren och skriva ljudet till SD-kortet.

På liknande sätt kan en annan användas för att skärmdumpa användarens telefon utan deras vetskap. Det fanns också ett sätt att läsa alla användarens texter och till och med att skicka meddelanden från telefonen.

Hur hände det här?

Problemet verkar bero på Androids främsta styrka som operativsystem – det är en öppen plattform.

Även om detta innebär att tillverkare kan skräddarsy operativsystemet till handenheten och introducera sina egna appar från tredje part, lämnar det också en något stor marginal om de förbiser viktiga säkerhetsfrågor. Resultaten tyder inte på att dessa buggar är skadliga eller till och med avsiktliga, utan helt enkelt en oönskad biprodukt av systemet som är lätt att anpassa.

Det kan vara så att ett fel missades – ett offer för de snäva vändningstider som förväntas av utvecklare och förälskelsen att få de senaste apparna på de senaste telefonerna. Feltestning är tidskrävande och kan vara dyrt, så det är kanske ingen överraskning att problem som kan visa sig vara stora säkerhetsrisker kan missas.

Det är viktigt att notera att problemen är isolerade enbart till tredjepartsappar, inte Android-operativsystemet. Men om du tror att åtgärda problemet är så enkelt som att bara ta bort appar från tredje part, tänk om igen. Ganska ofta är dessa avsiktligt utformade så att de inte kan tas bort av användaren.

Åtgärda Android-säkerhetsproblemen

Den goda nyheten är att vissa tillverkare redan har vidtagit åtgärder för att lösa dessa problem, med företag som Asus, LG och ZTE som utfärdar uttalanden. Asus berättade för pressen: “Asus är medveten om de senaste säkerhetsproblemen för ZenFone och arbetar för att snabbt och flitigt lösa dem med programuppdateringar.” Eftersom Asus Zenfone V var en av de hårdast drabbade telefonerna, som möjliggjorde inspelning av skärmens innehåll och läsning av textmeddelanden, kan den åtgärden inte komma snart nog.

LG uppgav att ‘LG blev medvetet om sårbarheterna och har infört säkerhetsuppdateringar för att lösa dessa problem. Faktum är att de flesta av de rapporterade sårbarheterna redan har lappats eller har inkluderats i kommande schemalagda underhållsuppdateringar som inte är relaterade till säkerhetsrisker.

Även om det är positivt att tillverkarna tar resultaten från Kryptowire-teamet på allvar, är det viktigt att notera att korrigeringarna utfärdas genom uppdateringar, så att användaren fortfarande måste acceptera och ladda ner den senaste korrigeringen innan de skyddas. Om du äger av de berörda telefonerna, se till att uppdatera den som det första tillfället.

Vilka Android-telefoner påverkas?

Med tillstånd av Kryptowire, nedan är en fullständig lista över telefoner som är potentiellt sårbara, plus en förklaring av de brister som alla kan drabbas av.

Var medveten om att de flesta sårbarheter i den här listan kan aktiveras av en skrupelfri app, så håll dig till Google Play-butiken så att du får legitima nedladdningar.

Tillverkare Modell OS-version Potentiellt problem
ZTE ZMAX Pro 6.0.1 Skicka meddelanden
ZTE ZMAX Pro 6.0.1 Skaffa alla textmeddelanden från användaren och infoga, ändra och ta bort textmeddelanden
ZTE ZMAX Champ 6.0.1 En förinstallerad app gör det möjligt för alla appar på enheten att få enheten att fastna i en ofixbar återställningsstartloop.
ZTE ZMAX Champ 6.0.1 En förinstallerad app gör det möjligt för alla appar på enheten att radera all användardata via en fabriksåterställning. Det behövs inget användarintervention och det kommer att leda till dataförlust.
ZTE ZMAX Pro 6.0.1 Skaffa antalet kontakter och antalet personer som användaren har skickat sms till
ZTE Blade Spark 7.1.1 Skaffa logcat-loggen som skrivs till SD-kortet. Detta kan brytas för användardata. Detta lämnar en klibbig anmälan.
ZTE Blade Vantage 7.1.1 En förinstallerad app tillåter alla appar på enheten att få systemet att skriva modemloggen till SD-kortet. Detta innehåller de skickade och mottagna textmeddelandena och samtalsdata.
Vivo V7 7.1.2 Spela in skärmen och skriv den till appens privata katalog. En anmälan och flytande ikon dyker upp från början, men dessa kan snabbt tas bort.
Vivo V7 7.1.2 Skaffa kärnloggen och även logcat-loggen som skrivs till SD-kortet. Detta kan brytas för användardata. Detta lämnar en klibbig anmälan.
Vivo V7 7.1.2 Ger möjlighet att ställa in systemegenskaper som com.android.phone-användare. Med detta och sårbarheten ovan kan du förflytta användarens ingång (där de berör skärmen) och Bluetooth-snoop-loggen.
Sony Xperia L1 7 Ta skärmdump av skärmen som kan användas för att undersöka användarens meddelanden.
HIMMEL Elite 6.0L + 6 Kommandokörning som systemanvändare via gammal version av Adups-programvaran
Plommon Kompass 6 En förinstallerad app gör det möjligt för alla appar på enheten att radera all användardata via en fabriksåterställning. Det behövs inget användarintervention och det kommer att leda till dataförlust.
Orbic Undra 7.1 I kombination med sårbarheten ovan kan användaren hämta textmeddelanden och samtalsdata eftersom standardmeddelandeprogrammen är i felsökningsläge, så telefonidata skrivs till loggen. Loggen är skriven till sdcard så att alla appar kan använda sårbarheten ovan för att få dessa data.
Orbic Undra 7.1.2 En förinstallerad app tillåter användaren att få logcat-loggen som skrivs till SD-kortet kontinuerligt. Logcat-loggen är inte tillgänglig för appar från tredje part eftersom den innehåller känslig användardata. Användaren kan starta appen med så att den inte kommer att visas i listan över senaste appar och sedan avvisa den genom att gå till startskärmen så att den inte blir tillgänglig för användaren. Det skriver kontinuerligt loggfilen till SD-kortet.
Orbic Undra 7.1.2 En förinstallerad app gör det möjligt för alla appar på enheten att radera all användardata via en fabriksåterställning. Det krävs ingen användarintervention och det kommer att leda till dataförlust.
Oppo F5 7.1.1 Ljudinspelning av användaren och skriv den till SD-kortet. Detta kräver att kommandot körs som systemanvändare för att kopiera inspelningsfilen.
Oppo F5 7.1.1 Kommandokörning som systemanvändare
Nokia 6 TA-1025 7.1.1 Ta skärmdump av skärmen som kan användas för att undersöka användarens meddelanden.
MXQ TV-låda 4.4.2 En förinstallerad app gör det möjligt för alla appar på enheten att radera all användardata via en fabriksåterställning. Det krävs ingen användarintervention och det kommer att leda till dataförlust.
MXQ TV-låda 4.4.2 Gör att enheten inte fungerar. Enheten startar inte ordentligt även efter en fabriksåterställning. Enheten kan sannolikt återställas genom att placera rena firmwarebilder på SD-kortet och blinka dem.
LG G6 7 Kan låsa en användare från sin egen telefon (även i säkert läge) och användaren tvingas till fabriksåterställning i återställningsläge. Användaren kan kanske låsa upp enheten om ADB har aktiverats innan skärmen låses och kan ta reda på hur man låser upp den, vilket kan vara svårt för den genomsnittliga användaren. Detta fungerar som en Denial of Service-attack och resulterar i dataförlust om en fabriksåterställning sker.
LG G6 7 Skaffa logcat-loggarna kontinuerligt som inte är tillgängliga för appar från tredje part eftersom de läcker allvarliga användardata. Loggfilen kan skrivas till appens privata katalog genom att använda sökväg.
LG G6 7 Skaffa kärnloggen och även logcat-loggen som skrivs till SD-kortet. Detta kan brytas för användardata. Det skapar också en fil på SD-kortet som innehåller telefonens IMEI och serienummer.
Leagoo Z5C 6 Läs det senaste textmeddelandet från varje konversation. Det sista meddelandet innehåller telefonnummer, texttext, tidsstämpel och kontaktens namn (om något)
Leagoo P1 7 Ta skärmdump av skärmen som kan användas för att undersöka användarens meddelanden.
Leagoo P1 7 Lokal root-privilegieringsupptrappning via ADB. Säljaren tillåter att skrivskyddade egenskaper ändras. De kan också utveckla detta beteende för att få rootprivilegier.
Leagoo P1 7 En förinstallerad app gör det möjligt för alla appar på enheten att radera all användardata via en fabriksåterställning. Det behövs inget användarintervention och det kommer att leda till dataförlust.
Leagoo Z5C 6 Skicka meddelanden
Leagoo Z5C 6 En förinstallerad app gör det möjligt för alla appar på enheten att radera all användardata via en fabriksåterställning. Det krävs ingen användarintervention och det kommer att leda till dataförlust.
Grundläggande Grundläggande 7.1.1 En förinstallerad app gör det möjligt för alla appar på enheten att radera all användardata via en fabriksåterställning. Det behövs inget användarintervention och det kommer att leda till dataförlust.
Doogee X5 6 Videoinspelning av skärmen. Denna funktion kan användas på ett liknande sätt som att ta skärmdumpar genom att öppna appar som visar användarens meddelanden. Inspelningen är inte transparent för användaren.
Coolpad Revvl Plus 7.1.1 Skaffa alla textmeddelanden från användaren och infoga, ändra och ta bort textmeddelanden
Coolpad Duk 7 Ger möjlighet att ställa in systemegenskaper som com.android.phone-användare.
Coolpad Trotsig 7.1.1 Skicka meddelanden
Coolpad Revvl Plus 7.1.1 Ger möjlighet att ställa in systemegenskaper som com.android.phone-användare.
Coolpad Revvl Plus 7.1.1 En förinstallerad app gör det möjligt för alla appar på enheten att radera all användardata via en fabriksåterställning. Det krävs ingen användarintervention och det kommer att leda till dataförlust.
Coolpad Revvl Plus 7.1.1 Skicka meddelanden
Coolpad Duk 7 Skaffa logcat-loggar, kärnloggar och tcpdump-fångst som är skrivna till sdcard. Detta lämnar en anmälan aktiv. Loggarna innehåller huvuddelen av skickade och mottagna textmeddelanden.
Coolpad Trotsig 7.1.1 En förinstallerad app gör det möjligt för alla appar på enheten att radera all användardata via en fabriksåterställning. Det krävs ingen användarintervention och det kommer att leda till dataförlust.
Coolpad Trotsig 7.1.1 Skaffa alla textmeddelanden från användaren och infoga, ändra och ta bort textmeddelanden
Som oss ZenFone 3 Max 7 En förinstallerad app med ett exponerat gränssnitt tillåter alla appar på telefonen att få en bugrapport (kärnlogg, loggkattlogg, dumpning av systemtjänster (inkluderar text med aktiva aviseringar), WiFi-lösenord och annan systeminformation skrivs till SD-kortet Numren för mottagna och placerade telefonsamtal visas i loggen, samt sändande och mottagande telefonnummer för textmeddelanden.
Som oss ZenFone 3 Max 7 Godtycklig appinstallation över internet. Då kan den här appen också avinstalleras efter att den har körts med samma gränssnitt.
Som oss ZenFone 3 Max 7 Ta skärmdump av skärmen som kan användas för att undersöka användarens meddelanden.
Som oss ZenFone 3 Max & ZenFone V Live 7 Kommandokörning som systemanvändare
Alcatel A30 7 Ta skärmdump av skärmen som kan användas för att undersöka användarens meddelanden.
Alcatel A30 7 Lokal root-privilegieringsupptrappning via ADB. Säljaren tillåter att skrivskyddade egenskaper ändras. De kan också utveckla detta beteende för att få rootprivilegier. Detta var en Amazon Prime-exklusiv enhet.

Originaltabell och mer information finns på https://www.kryptowire.com/portal/android-firmware-defcon-2018/

0 Shares