Поиск

Облако тэгов

Android | Андроид | ОС Андроид | КПК | Коммуникатор | Андроид-смартфон | Motorola | Samsung | HTC | LG | программы | Acer | OS Android | планшет | HTC Hero | устройство под управлением Андроид | Dell | операционная система Андроид | Android 2.3 | Gigabyte | Android 2.2 | Google | Froyo | Gingerbread | Android SDK | Galaxy | Garmin-Asus | Dopod | HTC Tattoo | описание | Sony Ericsson | плеер | Android 3.0 Honeycomb | Nexus S | HTC Click | HTC Magic | Super AMOLED | Motorolla | OS Android 2.2 | i7500 | OS Android 2.1 | NVIDIA Tegra 2 | eLocity A7 | Galaxy S | Android KitKat | Lenovo | Android 2.1 | QUMO Go | Андроид КитКат | Андроид KitKat | Alcatel | Планшет | Android Market | Skype | Gsmart Rola | ОС Андроид 4.4 | Android 4.0 Ice Cream Sandwich | Android 3.2 Honeycomb | Android 3.1 Honeycomb | Android 1.1 Bender | Android 1.5 Cupcake | Android 2.0.1 Eclair | Android 2.0 Eclair | Android 1.6 Donut | Android 2.3.3 Gingerbread | Android 4.4 | Android 2.1 Eclair | программы для HTC | OS Android 4.4 | nVidia Tegra | Андроид 4.4 | Android 2.3 Gingerbread | Android 2.2 Froyo | Android 1.0 | update | HTC Legend | Moto Morrison | PC | LiveCD | виджеты | Lenovo Ophone | Samsung InstinctQ M900 | Nexus | GW880 | Sygic | программирование | Donut | андроид-нетбук | Agora | Yuhua | Android-market | flash | android virtual devace | Rachel | Xperia X3 | I7500 | Google Nexus One | Lenovo LePhone | конвертеры | калькуляторы | офис | Milestone | office | ридеры | Nvidia Tegra 2 | android | андроид | HTC Droid Eris | HTC Desire | Android-смартфон | i1 | Google Maps | Navitel | GT-I8520 | Kyocera Zio M6000 | Zeus | HighScreen | GW620 | Pabasonic |

Устройства на базе ОС Андроид

 
Обнаружен ряд уязвимостей в Android-смартфонах от HTC
04.10.2011 12:38

Суть проблемы. Аналитик Тревор Экхарт с ресурса Androidpolice.com обнаружил ряд серьёзных уязвимостей в недавних OTA-обновлениях ПО новейших Android-смартфонов от HTC, в том числе EVO 3D и Sensation. Уязвимости позволяют любому приложению, имеющему разрешение на доступ в интернет (android.permission.internet), собирать и передавать личные данные пользователя, в том числе:

  • список учётных записей, включающий адреса e-mail и статусы синхронизации для каждого аккаунта;
  • местоположение устройства: список координат, полученных c GPS-приёмника и с помощью триангуляции по базовым станциям сотового оператора;
  • список телефонных номеров, с/на которые осуществлялись вызовы;
  • данные СМС: номера телефонов и зашифрованный текст сообщений (пока нет уверенности в том, что он может быть расшифрован, но это весьма вероятно);
  • системные лог-файлы из /kernel/dmesg и /app/logcat, которые содержат записи об активности всех установленных приложений и, возможно, сведения об использующихся электронных адресах, телефонных номерах и других личных данных;
  • список установленных приложений, содержащий разрешения (permissions) и номера версий каждого из них;
  • список запущенных приложений и служб, их текущее состояние;
  • дампы памяти выполняющихся системных процессов;
  • текст активных в данный момент уведомлений;
  • сведения о процессоре, оперативной памяти, радиомодуле, состоянии батареи, версии ядра и загрузчика.

Как утверждает Тревор, имеющихся данных вполне достаточно, чтобы программно "клонировать" устройство.

Подробности

Аналитик подчеркивает, что эти уязвимости не являются случайной ошибкой в коде, а вызваны либо халатностью, либо злым умыслом HTC, поместившей в свои устройства целую подсистему сбора личной информации и при этом не обеспечившей ее защиту от доступа извне.

wm_10-1-2011-9-50-42-PM-480x267

Помимо программы Carrier IQ, собирающей для HTC пользовательские данные, в новых прошивках также присутствует приложение HtcLoggers.apk, не только имеющее доступ ко всей вышеперечисленной информации, но и способное предоставить её любому неавторизованному пользователю по запросу на локальный порт 65511, при этом не требуется никаких специальных разрешений, кроме доступа в интернет (это разрешение, помимо всего прочего, позволит передать полученные данные куда и кому угодно).

Следует заметить, что HtcLoggers.apk пытается использовать права суперпользователя для расширенного доступа к данным, и может запускать некий процесс htcserviced, поэтому пользователи рутованных устройств подвергаются повышенному риску утечек информации. Однако, имея доступ к файловой системе девайса, они могут самостоятельно прикрыть «дыру» в системе безопасности (об этом ниже).

Крайне подозрительным является также следующий факт: в последние версии прошивок HTC включила приложение androidvncserver.apk (VNC – известная система организации удалённого доступа), причём прошивка EVO 3D содержала его изначально. Приложение не запускается автоматически, но неизвестно, при каких условиях оно может начать работу и кому оно может предоставить доступ к UI.

От теории к практике

Чтобы избежать обвинений в голословности, Экхарт написал демонстрационное приложение, эксплуатирующее указанную уязвимость, и протестировал его на нерутованном HTC EVO 3D, а позже – и на других коммуникаторах.

Как видно, его программа, имея разрешение только на доступ в интернет, легко получает множество приватных пользовательских данных.

 

wm_2011-10-01_10-36-16-272x480 wm_2011-10-01_10-40-23-272x480

Любой желающий может скачать программу здесь или здесь, чтобы проверить, имеет ли его девайс от HTC подобную уязвимость.

Кто-то попал, а кто-то соскочит

В группе риска находятся следующие коммуникаторы: EVO 3D, EVO 4G, EVO Shift 4G, Thunderbolt, MyTouch 4G Slide, Sensation (не все устройства). Список, очевидно, неполон и будет дополняться по мере поступления отзывов пользователей, установивших демонстрационное приложение для проверки своих девайсов.

Как бороться?

Если ваше устройство не рутовано – никак, остаётся только ждать «заплатки», устраняющей описанную уязвимость. В том случае, если root-доступ имеется, можно удалить HtcLoggers.apk из папки /system/app c помощью Root Explorer или аналогичного файл-менеджера. От слежки со стороны самой HTC это, впрочем, не избавит. Данной уязвимости, по понятной причине, не подвержены смартфоны, использующие кастомные прошивки вроде Cyanogenmod или MIUI.

Quietly brilliant

Тревор Экхарт, обнаружив уязвимость и изучив её, 24-го сентября отправил компании HTC подробный отчёт о проблеме, сначала не предав его гласности. Однако, не получив никакого ответа в течение пяти рабочих дней, он был вынужден выложить информацию в Сеть и не просчитался. По информации Engadget.com, тайваньский вендор тут же отреагировал следующим заявлением: «HTC очень серьёзно относится к информационной безопасности наших потребителей, мы работаем, чтобы как можно скорее разобраться с данной проблемой. Мы выпустим обновление, как только подтвердится, что жалоба пользователя обоснована, и мы поймём, какие действия нам потребуется предпринять (если вообще необходимо что-либо предпринимать)».

Хотелось бы верить, ибо другая крупная уязвимость в Android-коммуникаторах от HTC до сих пор не устранена.

Источник: 4pda.ru