2017’den bu yana Pixel cihazlarının önemli bir kısmına önceden yüklenmiş olan “Showcase.apk” adlı bir Android paketi, uzaktan kod yürütme ve paket yükleme olanağı sağlayan kapsamlı sistem izinlerine sahip.
Tek bir ABD merkezli AWS etki alanından güvenli olmayan HTTP yoluyla bir yapılandırma dosyası alarak, bu dosyayı kurcalanmaya karşı savunmasız hale getirirken, aşırı ayrıcalıklar ve güvenli olmayan yapılandırmanın birleşimi, milyonlarca Pixel cihazını MITM saldırılarına maruz bırakarak kötü amaçlı kod enjeksiyonunu ve casus yazılım sızmasını kolaylaştırıyor.
Pixel cihazlarına önceden yüklenmiş ve Google’ın OTA görüntülerine dahil edilmiş olan Showcase.apk, kritik bir güvenlik açığı sunuyor. Kötü niyetli kişiler, sistem ayrıcalıklarıyla kod veya kabuk komutları yürütmek için uygulamanın altyapısındaki zayıflıkları istismar edebilir, bu da cihazın ele geçirilmesini ve siber suçun kolaylaştırılması anlamına gelir.
Uygulama varsayılan olarak devre dışı bırakılmış olsa da, fiziksel cihaz erişimi de dahil olmak üzere çeşitli yöntemlerle etkinleştirilebilir ve bu erişimin kaldırılması standart kaldırma işlemleriyle engellenir. Şu anda Google, sorunu ele almak için bir yama yayınlamadı.
Free Webinar on Detecting & Blocking Supply Chain Attack -> Book your Spot
aracı saldırılar (MITM)
Bir Android uygulama paketi, Vitrin.apkaygıt yazılımına gömülü, kritik bir güvenlik açığı olarak tanımlanmıştır. Etkinleştirildiğinde, bu paket işletim sistemine yetkisiz erişim sağlar, aracı saldırıları, kod enjeksiyonu ve casus yazılım sızmasını kolaylaştırır.
Başarılı bir istismarın potansiyel finansal etkisi muazzamdır ve önemli veri ihlalleri riski vardır. Google’a ayrıntılı bir güvenlik açığı raporu gönderildi ve tehdidi azaltmak için bir yama veya yazılım kaldırma bekleniyor.
Smith Micro’nun milyonlarca Android Pixel telefonda sistem düzeyinde bir bileşen olan Showcase.apk’sı önemli bir güvenlik riski oluşturuyor. Mağaza içi gösteriler için tasarlanan uygulama, yapılandırma dosyalarını güvenli olmayan HTTP üzerinden alarak keyfi sistem komutlarını yürütme potansiyeli sağlıyor.
Standart güvenlik önlemleriyle tespit edilemeyen bu arka kapı açığı, yetkisiz uzaktan kod yürütülmesine olanak tanıyor ve siber suçluların, uygulamanın ayrıcalıklı sistem düzeyi durumu ve kaldırılamaması nedeniyle kullanıcı müdahalesi veya bilgisi olmadan cihazları tehlikeye atmasına olanak tanıyor.
Showcase.apk uygulaması aşırı sistem düzeyinde ayrıcalıklara sahip olduğundan, bu kadar yüksek izinlere ihtiyaç duymayan bir işlevi yerine getirmesine rağmen telefonun işletim sistemini temelden değiştirebiliyor.
Bir uygulamanın yapılandırma dosyası alma işleminde etki alanı doğrulaması gibi temel güvenlik önlemlerinin bulunmaması, cihazın yetkisiz değişikliklere ve tehlikeye atılmış yapılandırma parametreleri aracılığıyla kötü amaçlı kod yürütülmesine maruz kalmasına neden olabilir.
Uygulama birden fazla güvenlik açığından muzdariptir. Sertifika ve imza doğrulaması sırasında güvenli olmayan varsayılan değişken başlatma, doğrulama kontrollerinin atlanmasına izin verir.
Yapılandırma dosyasında yapılan değişiklik, tehlikeye yol açabilirken, uygulamanın bir araya getirilmiş ortak anahtarlara, imzalara ve sertifikalara güvenmesi, doğrulama için bir bypass vektörü oluşturur.
iVerify’a göre, uzak dosyaları ve yapılandırma verilerini almak için öngörülebilir şekilde oluşturulmuş bir URL ile güvenli olmayan HTTP iletişimi, uygulamayı potansiyel saldırılara maruz bırakıyor.
Pixel cihazlarda Showcase.apk dosyasının keşfi, işletim sistemi düzeyinde çalışan üçüncü taraf uygulamalarla ilişkili kritik güvenlik risklerini ortaya koyuyor. Bu da, üçüncü taraf yazılımların entegrasyonunda sıkı güvenlik testlerine ve daha fazla şeffaflığa olan acil ihtiyacın altını çiziyor.
Showcase.apk dosyasının yaygın bir şekilde önceden yüklenmiş olması, olası kötüye kullanım konusunda endişelere yol açıyor ve kullanıcı verilerini ve cihaz bütünlüğünü korumak için sağlam güvenlik önlemlerinin önemini vurguluyor.
Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Acces