Bezpieczeństwo
Masz smartfon tej firmy? To masz ogromny problem
Telefony dwóch producentów, w tym jednego polskiego, są podatne na niebezpieczne ataki. Wszystko przez zainstalowane na nich fabrycznie aplikacje.
Dodaj do ulubionych źródeł w Google
2
Udostępnij na fb
Udostępnij na X
O zagrożeniach poinformował zespół CERT Polska. Te zostały wykryte w telefonach dwóch producentów — Ulefone oraz polskiego Krüger&Matz. W obu przypadkach winne są preinstalowane na nich aplikacje.
Dalsza część tekstu pod wideo
Niebezpieczne aplikacje na telefonach
CERT Polska poinformował w sumie o trzech zagrożeniach. Wszystkie dotyczą telefonów polskiej firmy Krüger&Matz, a jedno urządzeń marki Ulefone. Mowa o:
Wybrane okazje dla Ciebie
Smartfon VIVO V70 FE 5G 8/256GB 6.83" 120Hz Jasnofioletowy
-300 zł
Kup teraz
1799 zł
Smartfon SAMSUNG Galaxy S24 5G 8/256GB 6.2" 120Hz Fioletowy SM-S921
0 zł
Kup teraz
2949 zł
Smartfon HONOR X7d 6/128GB 6.77" 120Hz Srebrny
-89.78 zł
Kup teraz
399 zł
- CVE-2024-13915 — smartfony z systemem Android takich producentów jak Ulefone i Krüger&Matz zawierają aplikację "com.pri.factorytest" zainstalowaną na urządzeniach podczas procesu produkcyjnego. Aplikacja "com.pri.factorytest" (nazwa wersji: 1.0, kod wersji: 1) udostępnia usługę "com.pri.factorytest.emmc.FactoryResetService", umożliwiając dowolnej aplikacji przywrócenie ustawień fabrycznych urządzenia.
- CVE-2024-13916 — Aplikacja "com.pri.applock", która jest wstępnie zainstalowana na smartfonach Krüger&Matz, umożliwia użytkownikowi szyfrowanie dowolnej aplikacji przy użyciu kodu PIN dostarczonego przez użytkownika lub przy użyciu danych biometrycznych. Ujawniona publiczna metoda dostawcy treści "com.android.providers.settings.fingerprint.PriFpShareProvider" umożliwia dowolnej innej złośliwej aplikacji, bez przyznanych uprawnień systemu Android, eksfiltrację kodu PIN.
- CVE-2024-13917 — Aplikacja "com.pri.applock", która jest wstępnie zainstalowana na smartfonach Krüger&Matz, umożliwia użytkownikowi szyfrowanie dowolnej aplikacji przy użyciu kodu PIN dostarczonego przez użytkownika lub przy użyciu danych biometrycznych. Ujawniona aktywność "com.pri.applock.LockUI" umożliwia dowolnej innej złośliwej aplikacji, bez przyznanych uprawnień systemu Android, wstrzyknięcie dowolnego zamiaru z uprawnieniami na poziomie systemu do chronionej aplikacji. Należy znać ochronny numer PIN (może on zostać ujawniony poprzez wykorzystanie CVE-2024-13916) lub poprosić użytkownika o jego podanie.
Nie wiadomo, na jakim etapie jest łatanie tych zagrożeń. Natomiast z opisu wynika, że są to bardzo poważne luki w zabezpieczeniach, które nie tylko nadają aplikacjom zbyt wysokie uprawnienia, ale też pozwalają na zresetowanie oraz zaszyfrowanie telefonu.