Vulnerabilità: CVE-2018-14996


Il dispositivo Oppo F5 Android con un’impronta digitale build di OPPO / CPH1723 / CPH1723: 7.1.1 / N6F26Q / 1.513.597,833 mila: user / release-chiavi contiene un’applicazione piattaforma di pre-installato con un nome del pacchetto di com.dropboxchmod (versionCode = 1, versionName = 1.0) che contiene un servizio denominato esportato com.dropboxchmod.DropboxChmodService che permette qualsiasi applicazione co-situato sul dispositivo per fornire comandi arbitrari da eseguire come utente di sistema. Questa applicazione non può essere disattivata dall’utente e l’attacco può essere eseguito da un’applicazione zero permesso. L’esecuzione di comandi come utente del sistema può consentire un’applicazione di terze parti per registrare video dello schermo dell’utente, fabbrica di ripristinare il dispositivo, è necessario ottenere le notifiche degli utenti, leggere i log logcat, iniettare eventi nel Graphical User Interface (GUI), e ottiene testo dell’utente messaggi e altro ancora. Questa vulnerabilità può essere utilizzato anche per registrare segretamente l’audio degli utenti senza la loro consapevolezza sul dispositivo Oppo F5. Il com.oppo.engineermode applicazione pre-installata (versionCode = 25, versionName = V1.01) ha un’attività esportata che può essere avviato per avviare una registrazione e rapidamente respinto. L’attività può essere avviata in modo che l’utente non sarà in grado di vedere l’applicazione nell’elenco dei recenti applicazioni. Il file audio AMR risultante può essere copiato da una posizione nella memoria interna usando l’esecuzione di comandi arbitrari come vulnerabilità utente di sistema. L’esecuzione di comandi come utente del sistema può consentire un’applicazione di terze parti per ripristino di fabbrica del dispositivo, ottenere le notifiche degli utenti, leggere i registri logcat, iniettare eventi nel Graphical User Interface (GUI), modificare l’ingresso di default Method Editor (IME) (ad esempio, , tastiera) con quella contenuta all’interno della app attaccante che contiene keylogging funzionalità, ottenere messaggi di testo dell’utente, e altro ancora.
https://www.kryptowire.com
https://www.kryptowire.com/portal/android-firmware-defcon-2018/
https://www.kryptowire.com/portal/wp-content/uploads/2018/12/DEFCON-26-Johnson-and-Stavrou-Vulnerable-Out-of-the-Box-An-Eval-of-Android-Carrier-Devices-WP-Updated.pdf
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14996

E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi