Gotovo milijardu Android uređaja sa Qualcomm procesorima ima sigurnosni propust nazvan QuadRooter

Dok god je ljudi bit će i greški pa nas tako ni najmanje nije začudio novi sigurnosni propust u Androidu za koji je zapravo zaslužan Qualcomm sa svojim driverima. Propust je dobio naziv QuadRoot, a utječe na većinu uređaja koji sadrže Qualcomm-ove procesore sudeći prema istražiteljima iz kompanije Checkpoint. Neki bi rekli na gotovo sve relevantne Android uređaje i ne bi bili daleko od istine jer među telefonima sa ovim propustima je Galaxy S7, Google-ovi Nexusi, OnePlus 1, 2 i 3, LG G5 itd.

Propust je otkriven još u 4. mjesecu i Qualcomm je obaviješten na vrijeme. Budući da je prošlo 90 dana od otkrivanja istog informaciju je tek sada bilo moguće objaviti javno. U biti se radi o četiri propusta (zbog toga je Quad u nazivu), a ispravke za tri su već bile uključene u tri zadnje sigurnosne nadogradnje za Android. Zadnja će biti uključena u sigurnosnoj nadogradnji za 9. mjesec, a trenutno je oko 900 milijuna Android uređaja koji su podložni napadu. Propust omogućava da inficirana aplikacija (ako ste je instalirali) bez ikakvih posebnih dozvola dobije root pristup telefonu, a tada praktički može raditi što god poželi.

Za sada je jedini način zaštite zapravo vaša pažnja da ne instalirate sumnjive aplikacije i da se držite striktno onih s Play Trgovine (iako ni tada nužno niste 100% sigurni). Ovo nas također opet podsjeća koliko će zapravo telefona ostati u opticaju koji će uvijek biti podložni ovakvom napadu jer osim ovih najnovijih i najpopularnijih teško da će bilo koji drugi dobiti potrebnu sigurnosnu zakrpu.

Izvor

 

Svi korisnici koji žele koristiti ili prenositi sadržaj s Bajtbox portala moraju se pridržavati sljedećih pravila: Citiranje Izvora: Obavezno je jasno i precizno navesti izvor informacija, uključujući naziv autora (ako dostupno), naslov članka ili teksta te datum objave. Poveznica na Originalni Tekst: Svaka upotreba sadržaja mora uključivati aktivnu poveznicu (link) koja vodi na izvorni tekst na Bajtbox portalu. Pravna Odgovornost: Kršenje ovih pravila može imati pravne posljedice sukladno zakonima o autorskim pravima.

Pretplatite se
Obavijesti o
guest

3 Comments
Inline Feedbacks
Pogledaj sve komentare
Lazar Prodanovic

Kao prvo sigurnosna rupa je povezana sa djelom firmvera koji se odnosi na celularni radio te je property bin, na dalje bojim se da je u pitanju i greška u dizajnu tako da je uopšte neće biti lako zakrpiti iz više razloga; prvo QC treba odraditi blobove a onda proizvođači uređaja distribuciju istih što se u većini slučajeva naravno neće desiti nikad. Ovaj exploit za sada ne koristi ništa od poznatih app. Zanimljivo je pitanje i koliko je ovo u stvari slučajno a ne namjerni back door. Da spomenem samo da po prirodi stvari su ranjivi i svi iPhone-i sa 4G mogućnostima jer naravno koriste QC celularni radio tako da brojka raste na 75% svih mobilnih uređaja. Miriše na namjerno ako mene neko pita.

BalkanGadgets

Da, ali kompanija koja je pronašla rupu nije spomenula da ima isti propust na Apple uređajima. Možda je u pitanju driver koji je rađen za Android. Naravno, kao što si rekao uvijek postoji mogućnost da jegreška u dizajnu iako to Qualcomm ne bi nikada ni priznao.
Što se tiče teorije da je to namjerni backdoor hm… Sve je moguće.

Lazar Prodanovic

Evo da se samo demantujem. Rupa je u memorijom pristupu KGLS Adreno drajveru znači iPhone nema veze s tim, zakupiti ga je lako tako da vraćene ne atomske adrese se ignorišu a patch se lako porta i na starije Kernel verzije (kao i novije), u stvari samo je input prilagođen struktura je ista.
https://www.codeaurora.org/invalid-path-check-ashmem-memory-file-cve-2016-5340
Na kraju da se malo i nasmijemo koliko su likovi koji održavaju CyanogenMod neozbiljni (e to je prava sigurnosna pretnja).
http://review.cyanogenmod.org/#/c/155664/

3
0
Pogledaj komentare ili komentirajx