30 Mayıs 2025’te CERT Polska, Ulefone ve Krüger & Matz’den akıllı telefonlarda ön monte edilmiş Android uygulamalarını etkileyen üç önemli güvenlik açığının kamuya açıklanmasını koordine etti.
CVE-2024-13915, CVE-2024-13916 ve CVE-2024-13917 olarak izlenen bu kusurlar, kullanıcıları yetkisiz cihaz sıfırlamalarından hassas pin kodlarının çalınmasına ve kötü amaçlı uygulamalar tarafından ayrıcalık artışına kadar değişen risklere maruz bırakır.
Güvenlik açıklarının teknik dökümü
Aşağıdaki tablo, bildirilen güvenlik açıklarının temel ayrıntılarını özetlemektedir:
.png
)
CVE kimliği | Ürün | Satıcı (lar) | Etkilenen sürümler | CWE Türü ve Açıklama |
---|---|---|---|---|
CVE-2024-13915 | com.pri.factorytest | Ulefone, Krüger ve Matz | Tüm 1.0 | CWE-926: Android uygulama bileşenlerinin yanlış dışa aktarılması-FactoryResetservice’e sınırsız erişim, herhangi bir uygulama tarafından fabrika sıfırlamasını sağlar. |
CVE-2024-13916 | com.pri.applock | Krüger ve Matz | 13 | CWE-497: Hassas sistem bilgilerinin pozlanması-Kötü niyetli uygulamalar, dışa aktarılan bir içerik sağlayıcısı aracılığıyla kullanıcının PIN’ini çalabilir. |
CVE-2024-13917 | com.pri.applock | Krüger ve Matz | 13 | CWE-926: Android Uygulama Bileşenlerinin Yanlış İhracatı-Açıkta kalan etkinlik, pin bilgisi ile ayrıcalık artışına izin verir. |
Fabrika Sıfırlama Hizmeti Maruziyeti
. com.pri.factorytest
Ulefone ve Krüger & Matz cihazlarına önceden yüklenmiş uygulama, com.pri.factorytest.emmc.FactoryResetService
hizmet.
Uygun olmayan dışa aktarma kontrolleri nedeniyle, yüklü herhangi bir uygulama bu hizmeti tam bir fabrika sıfırlama gerçekleştirmeye çağırabilir ve tüm kullanıcı verilerini rıza olmadan silebilir.
Bu güvenlik açığı, dışa aktarılan Android bileşenlerini düzgün bir şekilde kısıtlama başarısızlıklarını açıklayan ve yetkisiz uygulama etkileşimine izin veren CWE-926 altında sınıflandırılır.
xml
Applock pimi eksfiltrasyon
Krüger & Matz cihazlarında, com.pri.applock
Uygulama, bir kullanıcı pimi veya biyometrik veriler kullanarak diğer uygulamaları güvence altına almayı amaçlamaktadır.
Ancak, com.android.providers.settings.fingerprint.prifpshareprovider içerik sağlayıcısı, herhangi bir uygulamaya izin vermeden herhangi bir uygulamaya izin vererek bir genel sorgu () yöntemi ortaya çıkarır, Kullanıcının PIN’sini çıkarmak için.
Bu, hassas sistem bilgilerinin yetkisiz aktörlere maruz kaldığı klasik bir CWE-497 vakasıdır.
javaCursor cursor = getContentResolver().query(
Uri.parse("content://com.android.providers.settings.fingerprint.PriFpShareProvider"),
null, null, null, null);
// Malicious app can read PIN from cursor
Maruz kalan aktivite yoluyla niyet enjeksiyonu
Ayrıca etkiliyor com.pri.applock
(sürüm 13), dışa aktarılan bir etkinlik com.pri.applock.LockUI
herhangi bir uygulama tarafından çağrılabilir.
Kötü niyetli bir uygulama, PIN’i bilmesi koşuluyla (CVE-2024-13916 aracılığıyla çalınabilen), sistem düzeyinde ayrıcalıklarla keyfi niyetler enjekte edebilir.
Bu, CWE-926’nın başka bir örneğidir-Android bileşenlerinin etkilenen ihracatı, potansiyel ayrıcalık artışına ve yetkisiz erişime yol açar.
xml
Koordineli ifşa ve güvenlik sonuçları
CERT Polska, Android ekosisteminde koordineli güvenlik açığı yönetiminin önemini vurgulayarak sorumlu açıklama sürecini yönetti.
Bu güvenlik açıkları, Android bileşenleri üzerinde sıkı ihracat kontrollerine yönelik kritik ihtiyacı ve hassas kullanıcı verilerinin sağlam korunmasını göstermektedir.
Etkilenen cihazların kullanıcıları, satıcılardan ürün yazılımı güncellemeleri veya hafifletmeleri aramalı ve uygulama izinleri ve olağandışı cihaz davranışı konusunda uyanık kalmalıdır.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!