В дешевых Android-устройствах обнаружен очередной бэкдор



Прошивка производства китайской компании Ragentek Group позволяет атакующим получить контроль над устройствами.

В середине ноября нынешнего года SecurityLab писал о бэкдоре в ряде моделей Android-смартфонов торговой марки BLU Products, активно передающем в зашифрованном виде на сервер в Китае персональную информацию владельцев мобильных устройств. Спустя несколько дней специалисты Anubis Networks обнаружили, что прошивка производства китайской компании Ragentek Group, установленная в более 2,8 млн дешевых Android-смартфонов может быть проэксплуатирована для получения полного контроля над устройствами.

Согласно предупреждению US CERT, уязвимость затрагивает модели Android-смартфонов производства BLU Product, Infinix Mobility, DOOGEE, LEAGOO, IKU Mobile, Beeline и XOLO.

По данным экспертов, проблема заключается в некорректной реализации механизма OTA-обновлений и отсутствии шифрования при установке соединения с удаленными серверами. Таким образом, злоумышленник может осуществить атаку «человек посередине», удаленно выполнить команды с правами суперпользователя на целевом устройстве, а также установить вредоносную прошивку.

Кроме того, специалисты Anubis Networks обнаружили в компонентах механизма OTA-обновлений код, содержащий список из трех доменов. На момент обнаружения уязвимости только один из доменов был зарегистрирован. Как пояснили исследователи, если злоумышленники зарегистрируют остальные домены, то получат возможность отправить вредоносные обновления на порядка 3 млн устройств.

Читайте также:  Как хакеры атакуют компании из сферы информационной безопасности


Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

четыре + 2 =

наверх