La frammentazione di Android sta creando ulteriori rischi per la sicurezza, come la fretta di rilasciare nuovi dispositivi senza test sufficienti è inavvertitamente introdurre falle di sicurezza, ricercatori di sicurezza hanno avvertito.
I ricercatori – Xiaoyong Zhou, Yeonjoon Lee, Nan Zhang, Muhammad Naveedy e XiaoFeng Wang – difetti scoperti nel driver personalizzati utilizzando uno strumento personalizzato, soprannominato Addicted, che si sono sviluppati come parte dello studio in ciò che essi sostengono è un problema trascurato.
"Esecuzione ADDICTED su modelli di telefono popolare, abbiamo scoperto falle critiche che consentono a un'applicazione non autorizzata di scattare foto e screenshots, e persino registrare l'input dell'utente chiavi da touchscreen," avvertono i ricercatori (informatici da Indiana University, Bloomington e Università di Illinois a Urbana-Champaign). "Tali vulnerabilità sono state trovate per esistere su centinaia di altri modelli di telefono."
Un abstract della pubblicazione, dal titolo il pericolo di frammentazione: pericoli per la sicurezza nelle personalizzazioni di Android Device Driver (pdf), spiega:
Produttori di telefoni Android sono sotto la pressione perpetua di muoversi rapidamente sul loro nuovi modelli, continuamente personalizzazione Android per adattarsi loro hardware.
Tuttavia, le implicazioni di sicurezza di questa pratica sono meno noti, specialmente quando si tratta delle modifiche apportate ai driver di periferica di Linux di Android, come quelli per la macchina fotografica, GPS, NFC ecc.
In questa carta, segnaliamo il primo studio ha puntato su una migliore comprensione dei rischi per la sicurezza in questo processo di personalizzazione. Il nostro studio si basa su ADDICTED, un nuovo strumento che abbiamo costruito per rilevare automaticamente alcuni tipi di difetti in protezione driver personalizzati.
In particolare, su un telefono personalizzato, ADDICTED esegue analisi dinamica per correlare le operazioni su un dispositivo di protezione per i relativi file di Linux e quindi determina se tali file sono protetti sul layer Linux confrontandole con le loro controparti su un sistema operativo Android ufficiale.
In questo modo, possiamo rilevare una serie di falle di sicurezza probabile al telefono. Utilizzando lo strumento, abbiamo analizzato tre popolari telefoni cellulari da Samsung, identificato il loro probabile difetti e costruito gli attacchi end-to-end che consentono a un'applicazione senza privilegiata di scattare foto e screenshots e anche registrano i tasti che l'utente immette tramite touchscreen.
Alcuni di questi difetti si trovano ad esistere su oltre un centinaio di modelli di telefono e colpiscono milioni di utenti.
Abbiamo segnalato i difetti e ha aiutato i produttori di risolvere questi problemi. Abbiamo ulteriormente studiato le impostazioni di protezione dei file di device su immagini di 2423 fabbrica di marche importanti del telefono, scoperto oltre 1.000 immagini vulnerabili e anche guadagnato le comprensioni circa come sono distribuiti tra paesi, vettori e diverse versioni di Android.
Fornitori e vettori aggressivamente sono personalizzando versioni ufficiali di OS per ospitare nuovi pezzi di hardware e servizi, potenzialmente minando Android sicurezza protezione nel processo, hanno concluso i ricercatori di sicurezza.
Sono più di 1.000 modelli distribuiti tra diverse versioni di Android, vettori e paesi vulnerabili per un motivo o l'altro, i ricercatori sostengono.
Esperti indipendenti per la sicurezza mobile, come Jon Sawyer da Applied Cyber Security, accettano che tale personalizzazione Android ha l'effetto collaterale di creazione di un rischio di sicurezza maggiore.
"Codice AOSP [Android Open Source Project] ha avuto gli occhi su di esso, da parte di Google, i partner SOC, OEM, la Comunità. È abbastanza Recensito,"Sawyer ha detto reg. El"Customised codice veramente solo ha avuto la occhi da di esso OEM su di esso. Alcuni sono più rivisti e meglio di altri. Alcuni vengono visualizzati come se l'OEM non ha nemmeno chiunque guardi."
"Quindi Sì, che molti bug provengono da personalizzazioni OEM," Sawyer ha concluso.
L'informatico US concludere che la loro ricerca solo "graffia la superficie delle sfide alla sicurezza grand" che vengono con Android personalizzazioni. Loro conclusioni punto verso ulteriori lavori che dovrebbero essere intraprese.
"Anche sul livello di Linux, ancora ci sono molti file di device, che noi non possiamo interpretare, per non parlare di rilevazione dei loro difetti di sicurezza," concludono i ricercatori.
"Ancora più importante, ulteriore sforzo dovrebbe capire come proteggere le risorse critiche per la sicurezza su diversi strati di Android e sviluppare mezzi efficaci per garantire che risorse personalizzate sono ancora ben custodite," hanno aggiunto.
La ricerca (in primo luogo presentata in Oakland lo scorso anno) è stato raccolta da altri ricercatori e portata avanti. Ad esempio, un discorso da Ohad Bobrov e Avi Bashan alla conferenza Black Hat di Las Vegas il mese prossimo attinge pesantemente sulla ricerca di Xiaoyong Zhou et al. I discorsi di Black Hat, intitolato CERTIFI-GATE-sportello di accesso anteriore per pwning milioni di Android è dovuto mostrare come anche i dispositivi che eseguono la versione più recente del sistema operativo Android (lecca lecca) può essere dirottato.
Dimostrazione di un exploit contro un dispositivo live è promesso. Bobrov sia Bashan ha lavorato per Lacoon Mobile Security prima di passare al punto di controllo.
El Reg si avvicinò Xiaoyong Zhou, che ha trovato il tempo per portare