Computer Security Telefony z Androidem są dostarczane z preinstalowanym...
oprogramowanie na Androida

Badacze bezpieczeństwa właśnie odkryli masowy atak na łańcuch dostaw, który ma wpływ na miliony urządzeń z Androidem, co jest dość niepokojące. Celem ataku są różne inteligentne urządzenia, w tym budżetowe smartfony, smartwatche, inteligentne telewizory itp. Wydaje się, że problem powstaje w wyniku intensywnej konkurencji między producentami oryginalnego sprzętu (OEM).

Podczas swojego badania naukowcy zwrócili uwagę na ten problem na konferencji zorganizowanej w Singapurze. Prześledzili pierwotną przyczynę tego problemu w ostrej konkurencji między producentami oryginalnego sprzętu (OEM).

Producenci nie są winni

Co ciekawe, producenci smartfonów nie produkują wszystkich komponentów sami. Jeden kluczowy komponent, oprogramowanie układowe, jest często zlecane zewnętrznym dostawcom. Jednak ze względu na spadające ceny oprogramowania sprzętowego telefonów komórkowych dostawcy ci mieli trudności z monetyzacją swoich produktów.

W rezultacie badacze odkryli, że niektóre obrazy oprogramowania układowego zawierały dodatkowe, niechciane elementy zwane „cichymi wtyczkami”. Zidentyfikowali „dziesiątki” obrazów oprogramowania układowego zawierających groźne oprogramowanie lub złośliwe oprogramowanie oraz zidentyfikowali około 80 różnych wtyczek. Niektóre z tych wtyczek były częścią większego „modelu biznesowego” i były sprzedawane na forach Dark Web oraz reklamowane na głównych platformach mediów społecznościowych i blogach.

Źródłem ataku mogą być złośliwe wtyczki

Wtyczki wykryte podczas tego ataku na łańcuch dostaw posiadają różne możliwości, które poważnie zagrażają zagrożonym urządzeniom. Mają możliwość zbierania poufnych informacji, takich jak dane osobowe, oraz uzyskiwania nieautoryzowanego dostępu do wiadomości SMS. Ponadto te złośliwe wtyczki mogą przejmować kontrolę nad kontami w mediach społecznościowych, wykorzystywać urządzenia do oszustw związanych z reklamami i kliknięciami, manipulować ruchem internetowym i wiele więcej. Zakres szkodliwych działań, które umożliwiają te wtyczki, jest szeroki.

Jedna szczególnie niepokojąca wtyczka, na którą zwrócili uwagę badacze, zapewnia kupującemu pełną kontrolę nad urządzeniem przez okres do pięciu minut. Oznacza to, że osoby atakujące mogą wykorzystać zainfekowane urządzenie jako „węzeł wyjściowy” do wykonywania niebezpiecznych działań.

Zebrane przez nich dane wskazują, że ten atak na łańcuch dostaw dotknął prawie dziewięć milionów urządzeń na całym świecie. Większość dotkniętych urządzeń znajduje się w Azji Południowo-Wschodniej i Europie Wschodniej. Chociaż badacze nie wskazali jednoznacznie sprawców ataku szkodliwego oprogramowania, kilka razy pojawiały się odniesienia do Chin, co skłoniło publikację do wyciągnięcia własnych wniosków.

Ładowanie...