スマホHack!

Google プラグ スパイ デバイスを公開厳しいアプリの脆弱性

スマホ関連の海外ニュースです。

Google はそのネクサス 6 で「重要度の高い「悪用をシャット ダウンし USB で攻撃者を与えた 6 P 電話アクセスを起動中にオンボード モデムを引き継ぐ機会-それらに耳を傾ける電話、またはモバイル データ パケットを傍受することができます。 IBM の X 力の脆弱性に関連するすべてのセキュリティ研究者が発見したセキュリティ ホールのクラスターの一部であったこの脆弱性-タグ CVE-2016-8467-電話の bootmode で隠された USB インターフェイスにアクセスするマルウェアに感染した Pc と悪意のある電力充電器を使用します。脆弱性は 6 P の国民は、ネクサス 6 と 1 月の 11 月に行われた前にパッチにロールバックされました。 脆弱性はまた、携帯電話の「正確な GPS 座標を詳細な衛星情報、電話通話、呼び出し情報を盗むとアクセスまたは不揮発性項目や EFS パーティション変更」を見つけるへのアクセスを許可 Android デバッグ ブリッジ (ADB) で、デバイス上で有効にする犠牲者を必要とするアクティブ化、複雑だった-Android 携帯電話に APKs を読み込むために開発者が使用するデバッグ モード — して手動で感染した PC や充電器と ADB 接続を承認し 。しかし、研究者に従って重要な対処法があった。 6 P の脆弱性は、開発者の設定ユーザー インターフェイスで無効であった場合でも ADB インタ フェースを使用。 にします。ADB 認可の PC へのアクセス、物理攻撃者デバイスで ADB セッションを開くし、ADB を実行するホスト被害者の PC の下 RSA 署名する ADB 認証トークン PC がロックされている場合でもを引き起こします。このような ADB 接続した攻撃者は、デバイス上のマルウェアをインストールします。ADB 認可マシン上の PC のマルウェアは、CVE-2016-8467 ADB を有効にして、Android のマルウェアをインストールするも攻略。PC のマルウェアは、この脆弱性を悪用する fastboot モードにデバイスを配置する犠牲者を待機します。 そこから、攻撃者は USB アクセスを提供できた完全にもはや ADB を実行するを必要とする様々 な追加のインタ フェースを有効にする特別な bootmode に携帯電話を再起動します。 古いネクサス 6 だった 6 P では、そのモデムのファームウェアで無効になっていたよりもこの攻撃を受けやすくなりますが、それはまだモデムの界面に分割される可能性があります。そのインターフェイスは攻撃送信または SMS メッセージを傍受し、2 要素認証をバイパスする可能性を知らせます。 CVE-2016-6678、「初期化されていないカーネルのどの 4-5 バイトのデータは引き継がれます USB、イーサネット フレームに埋め込まれた」として識別される f_usbnet ドライバーで同時に別の脆弱性を効果的に見つかった者は、攻撃者がネットワーク トラフィックをアクセスおよび妥協するを許可します。Google は、「中等度」としてこれをフラグと 10 月パッチ。
続きを読む…

Google plugs severe Android vulnerability that exposed devices to spying

Google has shut down a “high-severity” exploit in its Nexus 6 and 6P phones which gave attackers with USB access the opportunity to take over the onboard modem during boot-up—allowing them to listen in on phonecalls, or intercept mobile data packets. The vulnerability was part of a cluster of security holes found by security researchers at IBM’s X-Force all related to a flaw—tagged CVE-2016-8467—in the phones’ bootmode, which uses malware-infected PCs and malicious power chargers to access hidden USB interfaces.
Read more…

facebooktwittergoogle_plusredditpinterestlinkedinmail

Comments are closed.