Önceden yüklenmiş Android uygulamalarındaki güvenlik açıkları PIN kodlarını ortaya çıkarır ve komut enjeksiyonuna izin verir


Güvenlik Açıkları Önceden yüklenmiş Android Uygulamaları

Ulefone ve Krüger & Matz Android akıllı telefonlara önceden yüklenmiş uygulamalarda, kullanıcıları yetkisiz fabrika sıfırlamaları, pin kodu hırsızlığı ve kötü niyetli komut enjeksiyonu da dahil olmak üzere önemli risklere maruz bırakan önemli güvenlik açıkları ortaya çıkarıldı.

30 Mayıs 2025’te yayınlanan bu kusurlar, Android uygulama bileşenlerine (CWE-926) uygunsuz ihracatın sistem düzeyinde cihaz güvenliğini ne kadar tehlikeye atabileceğini göstermektedir.

Fabrika sıfırlama kusuru

Bu akıllı telefon markaları üzerindeki önceden yüklenmiş uygulamaları etkileyen üç farklı güvenlik açığı tespit edilmiştir.

Google Haberleri

CERT Polska’ya göre, CVE-2024-13915, hem Ulefone hem de Krüger & Matz cihazlarında üretim sürecinde önceden yüklenen com.pri.factorytest uygulamasını hedefler.

Bu güvenlik açığı, com.pri.factorytest.emmc.factoryResetservice hizmetini ortaya çıkarır ve cihaza yüklü herhangi bir üçüncü taraf uygulamanın özel izinler gerektirmeden yetkisiz bir fabrika sıfırlaması gerçekleştirmesine izin verir.

Güvenlik açığı, fabrika test uygulamasının 1.0 sürümünü etkiler, güncellemeler Aralık 2024’ten sonra Ulefone cihazları için ve muhtemelen Krüger & Matz akıllı telefonlar için Mart 2025’ten sonra yayınlanan işletim sistemi yapılarına bir araya gelir.

Maruz kalan hizmet, uygunsuz dışa aktarma ayarlarına sahip AndroidManifest.xml dosyasında tanımlanır ve kötü amaçlı uygulamalar için önemli bir saldırı vektörü oluşturur.

Pin kodu hırsızlığı ve niyet enjeksiyon saldırıları

En ilgili güvenlik açıkları, pim kodları veya biyometrik veriler kullanarak uygulamaları şifrelemek için tasarlanmış Krüger & Matz akıllı telefonlardaki com.pri.applock uygulamasını etkiler.

CVE-2024-13916, com.android.providers.settings.fingerprint.prifpShareprovider adlı açıkta kalan bir içerik sağlayıcısını kullanır.

Güvenlik açığı, kötü amaçlı uygulamaların herhangi bir Android sistemi izinine gerek kalmadan kullanıcı pin kodlarını açıklamasına izin veren genel sorgu () yönteminde yer alır.

CVE-2024-13917, maruz kalan com.pri.applock.lockui etkinliğini etkileyen daha da şiddetli bir tehdidi temsil eder.

Bu güvenlik açığı, kötü amaçlı uygulamaların, Appliock tarafından korunan uygulamalara sistem düzeyinde ayrıcalıklarla keyfi niyet enjekte etmesini sağlar.

Saldırganlar, PIN kodunu CVE-2024-13916 üzerinden alarak veya kullanıcıları kimlik bilgilerini sağlamaya yönlendirerek kullanabilirler.

Her iki Applock güvenlik açıkları, uygulamanın 13 sürümünde (sürüm kodu 33) doğrulanmıştır, ancak satıcı etkilenen tüm sürümler hakkında kapsamlı bilgi sağlamamıştır.

Keşif, Polska’yı CERT’lere sorumlu bir şekilde bildiren güvenlik araştırmacısı Szymon Chadam’a yatırıldı.

Teknik analiz, bu güvenlik açıklarının CWE-926’dan kaynaklandığını ortaya koymaktadır: Android uygulama bileşenlerinin uygunsuz ihracatı. Bu zayıflıkta, uygulamalar bileşenleri diğer uygulamalar tarafından kullanılmak üzere ihraç eder, ancak erişimi uygun şekilde kısıtlayamaz.

Etkilenen üç ana bileşen türü aktiviteler (kullanıcı arayüzleri), hizmetler (arka plan işlemleri) ve içerik sağlayıcıları (veri paylaşım mekanizmaları) içerir.

Güvenlik araştırmacıları, bu kusurların önceden yüklenmiş yazılımlarda yetersiz güvenlik uygulamalarının daha geniş sorununu vurguladığını vurgulamaktadır.

Güvenlik açıkları, kötü amaçlı uygulamaların Android’in izin modelini atlatmasına izin vererek hassas sistem işlevlerine ve kullanıcı verilerine yetkisiz erişim sağlıyor.

Benzer sorunları önlemek için, geliştiriciler bileşenleri, harici kullanım için tasarlanmayan bileşenler için tezahür eden uygulamada Android: dışa aktarılan = ”false” olarak açıkça işaretlemelidir.

Paylaşılması gereken bileşenler için, Android: ComporationLevel = ”Signature” kullanarak imza tabanlı kısıtlamaların uygulanması, erişimin aynı sertifikada imzalanan uygulamalarla sınırlı olmasını sağlar.

Etkilenen cihazların kullanıcıları sistem güncellemelerini kontrol etmeli ve yamalar mevcut olana kadar korunmasız önceden yüklenmiş uygulamaları kaldırmayı veya devre dışı bırakmayı düşünmelidir.

9 yılını kutlayın. Run! Tam gücünün kilidini açmak TI Arama Planı (100/300/600/1.000+ arama istekleri) ve istek kotanız iki katına çıkacaktır.



Source link