rss Twitter Добавить виджет на Яндекс
Реклама:
     
 

ZTE Score: привилегированный доступ для злоумышленника

Корпорация Symantec сообщает об угрозе безопасности для владельцев телефонов ZTE Score. Простые действия позволяют злоумышленнику получить полный контроль над устройством: устанавливать и удалять приложения, вести мониторинг, изменять конфигурации и др. Специалисты Symantec рекомендуют владельцам данных мобильных устройств незамедлительно установить пакет обновлений, предотвращающий подобную ситуацию.

Недавно в блоге Pastebin была раскрыта команда, предоставляющая полный (административный) доступ к корневому каталогу в мобильном устройстве ZTE Score. Такой привилегированный доступ даёт возможность использовать все функции управления телефоном ZTE Score M под управлением Android 2.3.4 (Gingerbread). Специалисты Symantec провели исследование двух модификаций телефона – MetroPCS и Cricket Wireless и в обоих случаях успешно воспроизвели ситуацию.

В соответствии с моделью безопасности Android все приложения запускаются в изолированной программной среде – «песочнице», препятствующей их взаимодействию с другими приложениями и предохраняющей от исполнения команд системного уровня без специальной авторизации. Но привилегированный доступ позволяет им обойти действующую по умолчанию модель безопасности Android, выполнить на устройстве любой программный код и провести любые неконтролируемые изменения.

Предоставление прав привилегированного доступа не является ошибкой, напротив оно специально предусмотрено для исполнения административных функций и осуществления поиска неисправностей. К сожалению, вне зависимости от причин такая возможность существует, позволяя приложениям получать полный административный доступ (привилегии уровня системы), и вредоносные приложения также могут его использовать для осуществления несанкционированных действий, обычно предотвращаемых моделью безопасности Android.

Компания ZTE подтвердила наличие исправляющего ситуацию обновления, которое будет предоставлено пользователям в самое ближайшее время.

Описываемая проблема присутствует в установленной среде исполнения, содержащей функциональность, разрешающую запуск системной оболочки (/system/bin/sh) с привилегиями администратора. При запуске сначала проверяется первая часть аргумента на идентичность символьному значению “ztex”. В случае совпадения проверяется вторая часть аргумента пользователя (аргумент[4:]) на равность числу “1609523”. Если и эта проверка успешно пройдена, исполняется команда “su” с аргументом “/system/bin/sh ”, путём вызова системной процедуры execvp(). В результате пользователю (или приложению) предоставляется привилегированный доступ к системной оболочке. Дальнейших ограничений на выполнение каких-либо действий из системной оболочки не существует.

Далее представлен простой сценарий, демонстрирующий возможность получения привилегированного доступа на устройстве ZTE Score.

В сеансе диалога с системой вводится команда ”sync_agent ztex1609523”. Символ “#” указывает на привилегированный доступ к корневой директории. Вводим “id” для проверки уровня доступа:

Отображаются идентификаторы пользователя и группы, которой он принадлежит:

Чтобы убедиться в наличии доступа к корневой директории, сначала попытаемся войти как обычный пользователь, а затем как привилегированный. Во втором случае привилегированный доступ предоставлен:

Данная демонстрация выполнялась вручную при наличии физического доступа к телефону. Аналогичные действия могут быть выполнены и автоматически, программой, что не требует непосредственного физического доступа к устройству. При наихудшем сценарии злоумышленник провоцирует пользователя на установку вредоносного приложения, использующего данный вариант обхода процедуры выдачи привилегированного доступа. Как только оно получит полный доступ к устройству, атакующий сможет откуда угодно устанавливать и удалять приложения, вести мониторинг и изменять параметры конфигурации устройства по собственному усмотрению.

Если вы обладаете телефоном ZTE Score M, установите исправление сразу же, как только оно будет вам предоставлено производителем. А до этого времени соблюдение стандартных правил безопасности поможет снизить риск заражения вашего устройства. В частности, загружайте и устанавливайте исключительно проверенные и надежные приложения, пользуйтесь только известными и проверенными электронными торговыми площадками, внимательно вчитывайтесь во все предупреждения по безопасности, условия использования приложений и их лицензионные соглашения.

Редактор раздела: Александр Авдеенко (info@mskit.ru)

Рубрики: Безопасность

Ключевые слова: информационная безопасность сетей, информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, информационная безопасность организации, безопасность, информационная безопасность, сетевая безопасность, системы безопасности, защита персональных данных, персональные данные

наверх
 
 
     

А знаете ли Вы что?

     
 

MSKIT.RU: последние новости Москвы и Центра

18.04.2024 В России на 30% вырос спрос на ИБ-специалистов, умеющих работать с искусственным интеллектом

09.04.2024 Семейный бум: «Ростелеком» зафиксировал значительный рост подключений к пакетным предложениям цифровых услуг и мобильной связи

09.04.2024 Яндекс представил Карты с персональными рекомендациями

NNIT.RU: последние новости Нижнего Новгорода

ITSZ.RU: последние новости Петербурга