Önceden yüklenmiş Android uygulamaları sızıntı yapan pimler buldu ve kötü niyetli komutlar yürütme


30 Mayıs 2025’te CERT Polska, Ulefone ve Krüger & Matz’den akıllı telefonlarda ön monte edilmiş Android uygulamalarını etkileyen üç önemli güvenlik açığının kamuya açıklanmasını koordine etti.

CVE-2024-13915, CVE-2024-13916 ve CVE-2024-13917 olarak izlenen bu kusurlar, kullanıcıları yetkisiz cihaz sıfırlamalarından hassas pin kodlarının çalınmasına ve kötü amaçlı uygulamalar tarafından ayrıcalık artışına kadar değişen risklere maruz bırakır.

Güvenlik açıklarının teknik dökümü

Aşağıdaki tablo, bildirilen güvenlik açıklarının temel ayrıntılarını özetlemektedir:

– Reklamcılık –
Google Haberleri
CVE kimliğiÜrünSatıcı (lar)Etkilenen sürümlerCWE Türü ve Açıklama
CVE-2024-13915com.pri.factorytestUlefone, Krüger ve MatzTüm 1.0CWE-926: Android uygulama bileşenlerinin yanlış dışa aktarılması-FactoryResetservice’e sınırsız erişim, herhangi bir uygulama tarafından fabrika sıfırlamasını sağlar.
CVE-2024-13916com.pri.applockKrüger ve Matz13CWE-497: Hassas sistem bilgilerinin pozlanması-Kötü niyetli uygulamalar, dışa aktarılan bir içerik sağlayıcısı aracılığıyla kullanıcının PIN’ini çalabilir.
CVE-2024-13917com.pri.applockKrüger ve Matz13CWE-926: Android Uygulama Bileşenlerinin Yanlış İhracatı-Açıkta kalan etkinlik, pin bilgisi ile ayrıcalık artışına izin verir.

Fabrika Sıfırlama Hizmeti Maruziyeti

. com.pri.factorytest Ulefone ve Krüger & Matz cihazlarına önceden yüklenmiş uygulama, com.pri.factorytest.emmc.FactoryResetService hizmet.

Uygun olmayan dışa aktarma kontrolleri nedeniyle, yüklü herhangi bir uygulama bu hizmeti tam bir fabrika sıfırlama gerçekleştirmeye çağırabilir ve tüm kullanıcı verilerini rıza olmadan silebilir.

Bu güvenlik açığı, dışa aktarılan Android bileşenlerini düzgün bir şekilde kısıtlama başarısızlıklarını açıklayan ve yetkisiz uygulama etkileşimine izin veren CWE-926 altında sınıflandırılır.

xml

Applock pimi eksfiltrasyon

Krüger & Matz cihazlarında, com.pri.applock Uygulama, bir kullanıcı pimi veya biyometrik veriler kullanarak diğer uygulamaları güvence altına almayı amaçlamaktadır.

Ancak, com.android.providers.settings.fingerprint.prifpshareprovider içerik sağlayıcısı, herhangi bir uygulamaya izin vermeden herhangi bir uygulamaya izin vererek bir genel sorgu () yöntemi ortaya çıkarır, Kullanıcının PIN’sini çıkarmak için.

Bu, hassas sistem bilgilerinin yetkisiz aktörlere maruz kaldığı klasik bir CWE-497 vakasıdır.

javaCursor cursor = getContentResolver().query(
    Uri.parse("content://com.android.providers.settings.fingerprint.PriFpShareProvider"),
    null, null, null, null);
// Malicious app can read PIN from cursor

Maruz kalan aktivite yoluyla niyet enjeksiyonu

Ayrıca etkiliyor com.pri.applock (sürüm 13), dışa aktarılan bir etkinlik com.pri.applock.LockUI herhangi bir uygulama tarafından çağrılabilir.

Kötü niyetli bir uygulama, PIN’i bilmesi koşuluyla (CVE-2024-13916 aracılığıyla çalınabilen), sistem düzeyinde ayrıcalıklarla keyfi niyetler enjekte edebilir.

Bu, CWE-926’nın başka bir örneğidir-Android bileşenlerinin etkilenen ihracatı, potansiyel ayrıcalık artışına ve yetkisiz erişime yol açar.

xml

Koordineli ifşa ve güvenlik sonuçları

CERT Polska, Android ekosisteminde koordineli güvenlik açığı yönetiminin önemini vurgulayarak sorumlu açıklama sürecini yönetti.

Bu güvenlik açıkları, Android bileşenleri üzerinde sıkı ihracat kontrollerine yönelik kritik ihtiyacı ve hassas kullanıcı verilerinin sağlam korunmasını göstermektedir.

Etkilenen cihazların kullanıcıları, satıcılardan ürün yazılımı güncellemeleri veya hafifletmeleri aramalı ve uygulama izinleri ve olağandışı cihaz davranışı konusunda uyanık kalmalıdır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link