Il dispositivo ASUS ZenFone 3 Max Android con un’impronta digitale build di asus / US_Phone / ASUS_X008_1: 7.0 / NRD90M / US_Phone-14.14.1711.92-20171208: / release-chiavi utente contiene il quadro di Android (vale a dire, system_server) con un nome del pacchetto di Android (versionCode = 24, versionName = 7,0) che è stato modificato da ASUS o un’altra entità nella catena di fornitura. Il processo system_server nel pacchetto Android nucleo ha un ricevitore trasmissione esportata che consente a qualsiasi applicazione co-locati sul dispositivo per avviare la programmazione adozione di una schermata e hanno il risultante schermata da scrivere memorizzazione esterno (cioè, sdcard). L’adozione di una schermata non è trasparente per l’utente; il dispositivo ha un’animazione della schermata sia eseguita la schermata e v’è una notifica che indica che si verifica uno schermata. Se l’applicazione attaccare chiede inoltre il permesso EXPAND_STATUS_BAR, si può svegliare il dispositivo usando alcune tecniche ed espandere la barra di stato per prendere uno screenshot di notifiche degli utenti, anche se il dispositivo è dotato di un blocco schermo attivo. Le notifiche possono contenere dati sensibili come ad esempio i messaggi di testo utilizzati in autenticazione a due fattori. Il processo system_server che fornisce questa funzionalità non può essere disattivata, in quanto fa parte del framework Android. La notifica può essere rimosso da un attacco locale Denial of Service (DoS) per riavviare il dispositivo. |
https://www.kryptowire.com https://www.kryptowire.com/portal/android-firmware-defcon-2018/ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14980 |
Vulnerabilità: CVE-2018-14980
