Computer Security Android-telefoner bliver leveret med forudinstalleret...
android malware

Sikkerhedsforskere har netop afsløret et massivt forsyningskædeangreb, der påvirker millioner af Android-enheder, hvilket er ret bekymrende. Angrebet retter sig mod forskellige smarte enheder, herunder budgetsmartphones, smartwatches, smart-tv'er osv. Det ser ud til, at problemet skabes af den intense konkurrence blandt originale udstyrsproducenter (OEM'er).

Under deres undersøgelse fremhævede forskerne problemet på en konference i Singapore. De sporede hovedårsagen til dette problem til hård konkurrence blandt originaludstyrsproducenter (OEM'er).

Producenterne er ikke synderen

Interessant nok producerer smartphoneproducenter ikke alle komponenterne selv. En afgørende komponent, firmwaren, er ofte outsourcet til tredjepartsleverandører. Men på grund af de faldende priser på mobiltelefonens firmware, fandt disse leverandører det svært at tjene penge på deres produkter.

Som følge heraf opdagede forskerne, at nogle firmwarebilleder kom med yderligere, uønskede elementer kaldet "silent plugins". De identificerede "snesevis" af firmwarebilleder indeholdende truende software eller malware og identificerede omkring 80 forskellige plugins. Nogle af disse plugins var en del af en større "forretningsmodel" og blev solgt på Dark Web-fora og annonceret på almindelige sociale medieplatforme og blogs.

Ondsindede plugins kan være roden til angrebet

De plugins, der blev opdaget i dette forsyningskædeangreb, besidder forskellige egenskaber, der alvorligt truer de berørte enheder. De har mulighed for at indsamle følsomme oplysninger, såsom personlige data, og få uautoriseret adgang til SMS-beskeder. Derudover kan disse ondsindede plugins tage kontrol over sociale mediekonti, udnytte enheder til annonce- og kliksvindel, manipulere internettrafik og meget mere. Udvalget af skadelige aktiviteter aktiveret af disse plugins er omfattende.

Et særligt vedrørende plugin fremhævet af forskerne giver køberen fuldstændig kontrol over en enhed i op til fem minutter. Det betyder, at angriberne kunne bruge den kompromitterede enhed som en "exit node" til at udføre deres truende aktiviteter.

De data, de har indsamlet, indikerer, at næsten ni millioner enheder verden over er blevet påvirket af dette forsyningskædeangreb. Størstedelen af de berørte enheder er koncentreret i Sydøstasien og Østeuropa. Mens forskerne ikke eksplicit navngav synderne bag malwareangrebet, blev der flere gange henvist til Kina, hvilket førte til, at publikationen dragede sine egne konklusioner.

Indlæser...