Kwetsbaarheid van certificering van mobiele apparaten toont het diepere probleem van vooraf geïnstalleerde apps

Google heeft een mobiele app uit de Play Store gehaald waarvan onlangs is vastgesteld dat deze de Certifi-gate-functie op mobiele apparaten misbruikt.

Onderzoekers van Check Point Software Technologies ontdekten de kwetsbaarheid, die werd gevonden in de Recordable Activator-applicatie, een tool om vast te leggen wat er op het scherm van een mobiel apparaat wordt weergegeven. Gelukkig voor de ongeveer 500.000 Android-gebruikers die de app hebben gedownload, werden er slechts drie getroffen door de Certifi-gate-fout.

Het is een lovenswaardige daad dat Google de app kon verwijderen voordat deze honderdduizenden smartphones en tablets met zijn toonaangevende mobiele besturingssysteem kon infecteren. Volgens gegevens verzameld door onderzoekers en gebaseerd op gegevens van de app-scans van Recordable Activator, zijn LG, HTC en Samsung de meest kwetsbare apparaten.

  

De Certifi-gate-kwetsbaarheid stelt hackers in staat om volledige controle over uw telefoon te krijgen door het gebruik van een kwaadaardige mobiele applicatie of sms-bericht. De kern van het beveiligingslek is een reeks externe ondersteuningsservices van derden die vooraf op uw Android-apparaat zijn geïnstalleerd. Deze tools worden verondersteld kwaadaardige plug-ins te bevatten.

Omdat deze hulpprogramma’s voor mobiele ondersteuning op afstand zijn ondertekend met OEM-certificaten, hebben ze bevoegdheden op systeemniveau om ondersteuningstaken op afstand uit te voeren. Volgens de onderzoekers die de fout ontdekten, kan een kwaadaardige app elk van deze ondersteuningstools gebruiken om authenticatie te omzeilen.

In het bijzonder komt het beveiligingsprobleem voort uit een kwetsbare versie van de TeamViewer-app die de Recordable Activator downloadt. Er is ook onveilige communicatie tussen de applicatie en plug-ins op systeemniveau. Met andere woorden, de ontwikkelaar van de Recordable Activator-applicatie heeft geen adequate beveiligingsmaatregelen geïmplementeerd om de interactie van de applicatie met subcomponenten te beschermen.

Wat daar gebeurt, is dat elke kwaadwillende toepassing het scherm van het apparaat kan opnemen, omdat een interactie met de Recordable Activator-component voor de gek gehouden kan worden zonder een goed verificatieproces.

De onderzoekers merkten ook op dat elke kwaadaardige app een originele mRST kan repliceren om toegang te krijgen tot het apparaat. Waarom vormt dit een serieus probleem? Het is omdat de tool mogelijk vooraf op veel mobiele apparaten is geïnstalleerd. Het zou ook moeilijk zijn om deze tools te vinden of te identificeren, omdat ze niet werken met een gebruikersinterface, in tegenstelling tot een gewone mobiele app. Daarom is er geen indicatie van het bestaan ​​ervan op een bepaald apparaat.

En aangezien deze hulpprogramma’s als een ingebouwde functie van het apparaat worden geleverd, zou het moeilijk zijn om de kwetsbaarheid op te lossen, omdat hiervoor een automatische update van de OEM vereist is.

0 Shares:
You May Also Like