Перейти к содержанию

[Android]Обнаружен ряд уязвимостей в Android-смартфонах от HTC


Рекомендуемые сообщения

Суть проблемы. Аналитик Тревор Экхарт с ресурса Androidpolice.com обнаружил ряд серьёзных уязвимостей в недавних OTA-обновлениях ПО новейших Android-смартфонов от HTC, в том числе EVO 3D и Sensation. Уязвимости позволяют любому приложению, имеющему разрешение на доступ в интернет (android.permission.internet), собирать и передавать личные данные пользователя, в том числе:

 

список учётных записей, включающий адреса e-mail и статусы синхронизации для каждого аккаунта;

местоположение устройства: список координат, полученных c GPS-приёмника и с помощью триангуляции по базовым станциям сотового оператора;

список телефонных номеров, с/на которые осуществлялись вызовы;

данные СМС: номера телефонов и зашифрованный текст сообщений (пока нет уверенности в том, что он может быть расшифрован, но это весьма вероятно);

системные лог-файлы из /kernel/dmesg и /app/logcat, которые содержат записи об активности всех установленных приложений и, возможно, сведения об использующихся электронных адресах, телефонных номерах и других личных данных;

список установленных приложений, содержащий разрешения (permissions) и номера версий каждого из них;

список запущенных приложений и служб, их текущее состояние;

дампы памяти выполняющихся системных процессов;

текст активных в данный момент уведомлений;

сведения о процессоре, оперативной памяти, радиомодуле, состоянии батареи, версии ядра и загрузчика.

Как утверждает Тревор, имеющихся данных вполне достаточно, чтобы программно "клонировать" устройство.

 

Подробности

Аналитик подчеркивает, что эти уязвимости не являются случайной ошибкой в коде, а вызваны либо халатностью, либо злым умыслом HTC, поместившей в свои устройства целую подсистему сбора личной информации и при этом не обеспечившей ее защиту от доступа извне.

 

http://st.4pda.ru/wp-content/uploads/2011/10/wm_10-1-2011-9-50-42-PM-480x267.jpg

 

Помимо программы Carrier IQ, собирающей для HTC пользовательские данные, в новых прошивках также присутствует приложение HtcLoggers.apk, не только имеющее доступ ко всей вышеперечисленной информации, но и способное предоставить её любому неавторизованному пользователю по запросу на локальный порт 65511, при этом не требуется никаких специальных разрешений, кроме доступа в интернет (это разрешение, помимо всего прочего, позволит передать полученные данные куда и кому угодно).

 

Следует заметить, что HtcLoggers.apk пытается использовать права суперпользователя для расширенного доступа к данным, и может запускать некий процесс htcserviced, поэтому пользователи рутованных устройств подвергаются повышенному риску утечек информации. Однако, имея доступ к файловой системе девайса, они могут самостоятельно прикрыть «дыру» в системе безопасности (об этом ниже).

 

Крайне подозрительным является также следующий факт: в последние версии прошивок HTC включила приложение androidvncserver.apk (VNC – известная система организации удалённого доступа), причём прошивка EVO 3D содержала его изначально. Приложение не запускается автоматически, но неизвестно, при каких условиях оно может начать работу и кому оно может предоставить доступ к UI.

 

От теории к практике

Чтобы избежать обвинений в голословности, Экхарт написал демонстрационное приложение, эксплуатирующее указанную уязвимость, и протестировал его на нерутованном HTC EVO 3D, а позже – и на других коммуникаторах.

 

[yt]YoTUkQ7SlNU[/yt]

 

Как видно, его программа, имея разрешение только на доступ в интернет, легко получает множество приватных пользовательских данных.

http://st.4pda.ru/wp-content/uploads/2011/10/wm_2011-10-01_10-40-23-272x480.jpghttp://st.4pda.ru/wp-content/uploads/2011/10/wm_2011-10-01_10-36-16-272x480.jpg

 

Любой желающий может скачать программу здесь или здесь, чтобы проверить, имеет ли его девайс от HTC подобную уязвимость.

 

Кто-то попал, а кто-то соскочит

В группе риска находятся следующие коммуникаторы: EVO 3D, EVO 4G, EVO Shift 4G, Thunderbolt, MyTouch 4G Slide, Sensation (не все устройства). Список, очевидно, неполон и будет дополняться по мере поступления отзывов пользователей, установивших демонстрационное приложение для проверки своих девайсов.

 

Как бороться?

Если ваше устройство не рутовано – никак, остаётся только ждать «заплатки», устраняющей описанную уязвимость. В том случае, если root-доступ имеется, можно удалить HtcLoggers.apk из папки /system/app c помощью Root Explorer или аналогичного файл-менеджера. От слежки со стороны самой HTC это, впрочем, не избавит.

 

Данной уязвимости, по понятной причине, не подвержены смартфоны, использующие кастомные прошивки вроде Cyanogenmod или MIUI.

 

Quietly brilliant

Тревор Экхарт, обнаружив уязвимость и изучив её, 24-го сентября отправил компании HTC подробный отчёт о проблеме, сначала не предав его гласности. Однако, не получив никакого ответа в течение пяти рабочих дней, он был вынужден выложить информацию в Сеть и не просчитался. По информации Engadget.com, тайваньский вендор тут же отреагировал следующим заявлением: «HTC очень серьёзно относится к информационной безопасности наших потребителей, мы работаем, чтобы как можно скорее разобраться с данной проблемой. Мы выпустим обновление, как только подтвердится, что жалоба пользователя обоснована, и мы поймём, какие действия нам потребуется предпринять (если вообще необходимо что-либо предпринимать)».

 

Хотелось бы верить, ибо другая крупная уязвимость в Android-коммуникаторах от HTC до сих пор не устранена.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...