Zilele acestea am aflat că pe ”frumosul”, ”liberul”, ”optimizatul” Android au mai fost descoperite un set de vulnerabilități care permit obținerea drepturilor de root pe aparate și totodată le expun atacurilor terților. Nu e decât o altă săptămână, cu o altă problemă de Android, importantă, dar cu alți actori.
Strict tehnic, Quadrooter nu este un bug în sine și nu neapărat al Android-ului, dar făcând parte din setul de programe funcționale pe Android, colecția de patru bugș-uri critice dezvăluite la DefCon 2016, sunt tot pentru Androide. Bug-urile despre care vorbim fac parte din suita de aplicații livrată de Qualcomm în firmware-ul telefoanelor pentru a le permite inetracțiunea cu diversele componente hardware din cipset-ul Qualcomm.
Prin urmare, toate aparatele cu cipset-uri Qualcomm (adică vreo 900 de milioane după ultimele estimări) sunt vulnerabile și pot fi ușor atacate. Adam Donenfeld de la Check Point a săpat în driver-ele Qualcomm din firmware-ul aparatelor Android și a găsit patru probleme care dacă sunt exploatate permit atacatorului să obțină drepturi de administrator (elevation of provilege – EoP) pe sistemele vizate. Problemele au fost descoperite și raportate către Google și Qualcomm în luna aprilie 2016, acum devenind publice.
Există și o parte bună și anume că Qualcomm a remediat problemele, unii producători de smartphone-uri și tablete oferind deja update-urile necesare, însă marea majoritate a modelelor de pe piață rămân vulnerabile. Plus că aceste bug-uri pot să fie exploatate doar dacă este rulat cod special pe aparat, ceea ce înseamnă că atacurile remote nu au succes – cu alte cuvinte dacă un utilizator nu are instalate deja programe malware pe aparat, nu va fi (foarte) afectat de aceste vulnerabilități din setul Quadrooter.
Dar asta nu justifică latența și indolența anumitor producători de aparate Android care odată ce și-au vândut produsul nu își mai bat capul să ofere update-uri – chestie valabilă în special pentru aparatele Android cu prețuri foarte mici și specificații de MK umflate (așa cum găsim la cam toți producătorii autohtoni).
via defcon
S-a dat prea mare importanță acestei aplicații. Știu cu siguranță că unii developeri de kernel-uri au reparat problema la Nexus 5, dar aplicația continua să arate că există vulnerabilitățile.
Problema nu este la aparatele de top, este pe toate produsele ieftine, care cel mai probabil nu vor primi niciodata update si raman vulnerabile.
Si aici e de fapt miza: sunt ieftine, multe si fara perspective de patch-uri, deci o baza de atac excelenta. Ca sa nu mai spun si ca sansele ca cei ce le folosesc sa fie neinformati sunt maxime.