Vulnerabilità: CVE-2018-14995


Il dispositivo ZTE Blade Vantage Android con un’impronta digitale build di ZTE / Z839 / dolce: 7.1.1 / NMF26V / 20.180.120,095,344 mila: / tasti di rilascio di utente, il dispositivo Android Spark ZTE Blade con un’impronta digitale build di ZTE / Z971 / peonia: 7.1. 1 / NMF26V / 20.171.129,143,111 mila: user / release-chiavi, il dispositivo ZTE ZMAX Pro Android con un’impronta digitale build di / P895T20 / urd ZTE: 6.0.1 / MMB29M / 20.170.418,114,928 mila: / release-chiavi utente e il dispositivo ZTE ZMAX Champ Android con un’impronta digitale build di ZTE / Z917VL / fortuna: 6.0.1 / MMB29M / 20.170.327,120,922 mila: user / release-chiavi contengono una piattaforma di app pre-installato con un nome del pacchetto di com.android.modem.service (versionCode = 25, versionName = 7.1.1; versionCode = 23, versionName = 6.0.1) che le esportazioni un’interfaccia per qualsiasi applicazione sulla co-locati sul dispositivo. Utilizzando l’interfaccia esportata dell’app com.android.modem.service, qualsiasi applicazione può attivare e ottenere alcuni file di log (modem e logcat) senza le corrispondenti autorizzazioni di accesso appropriate. I registri del modem contengono il numero di telefono e il corpo di testo pieno di messaggi di testo entrata e in uscita in formato binario. Inoltre, il registro del modem contiene i numeri di telefono per entrambe le telefonate in entrata e in uscita. I registri logcat livello di sistema (quelle ottenute tramite il binario logcat) tendono a contenere dati sensibili degli utenti. applicazioni di terze parti viene impedito di leggere direttamente i registri logcat a livello di sistema. La capacità di leggere i log logcat a livello di sistema è disponibile solo per pre-installato applicazioni di sistema e applicazioni della piattaforma. Il registro del modem e / o il registro logcat, una volta attivato, vengono scritti nella memoria esterna (scheda SD). Un’applicazione a conoscenza di questa vulnerabilità può consentire i log, li analizza in cerca di dati rilevanti e li trapelare dal dispositivo. Il registro del modem e il registro logcat sono inattivi per impostazione predefinita, ma un’applicazione di terze parti senza le autorizzazioni di loro possono attivare, anche se dovrà essere concesso il permesso per accedervi READ_EXTERNAL_STORAGE l’applicazione.
https://www.kryptowire.com/portal/android-firmware-defcon-2018/
https://www.kryptowire.com/portal/wp-content/uploads/2018/12/DEFCON-26-Johnson-and-Stavrou-Vulnerable-Out-of-the-Box-An-Eval-of-Android-Carrier-Devices-WP-Updated.pdf
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14995

E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi