Computer Security Android-telefoner levereras med förinstallerad skadlig...
skadlig programvara för Android

Säkerhetsforskare har just upptäckt en massiv leveranskedjasattack som påverkar miljontals Android-enheter, vilket är ganska oroande. Attacken riktar sig mot olika smarta enheter, inklusive budgetsmartphones, smartklockor, smarta TV-apparater etc. Det verkar som om problemet skapas av den intensiva konkurrensen mellan originalutrustningstillverkare (OEM).

Under sin undersökning lyfte forskarna fram frågan vid en konferens som hölls i Singapore. De spårade grundorsaken till detta problem till hård konkurrens bland originalutrustningstillverkare (OEM).

Det är inte tillverkare som är boven

Intressant nog tillverkar smartphonetillverkare inte alla komponenter själva. En avgörande komponent, firmware, outsourcas ofta till tredjepartsleverantörer. Men på grund av de sjunkande priserna på firmware för mobiltelefoner, fann dessa leverantörer det svårt att tjäna pengar på sina produkter.

Följaktligen upptäckte forskarna att vissa firmware-bilder kom med ytterligare, oönskade element som kallas "tysta plugins". De identifierade "dussintals" firmware-bilder innehållande hotfull programvara eller skadlig programvara och identifierade cirka 80 olika plugins. Några av dessa plugins var en del av en större "affärsmodell" och såldes på Dark Web-forum och annonserades på vanliga sociala medieplattformar och bloggar.

Skadliga plugins kan vara roten till attacken

De plugins som upptäcktes i denna supply chain-attack har olika funktioner som allvarligt hotar de drabbade enheterna. De har möjlighet att samla in känslig information, såsom personuppgifter, och få obehörig åtkomst till SMS. Dessutom kan dessa skadliga plugins ta kontroll över konton på sociala medier, utnyttja enheter för annons- och klickbedrägeri, manipulera internettrafik och mycket mer. Utbudet av skadliga aktiviteter som möjliggörs av dessa plugins är omfattande.

Ett särskilt angående plugin som lyfts fram av forskarna ger köparen fullständig kontroll över en enhet i upp till fem minuter. Detta innebär att angriparna kan använda den komprometterade enheten som en "utgångsnod" för att utföra sina hotfulla aktiviteter.

Data de har samlat in tyder på att nästan nio miljoner enheter världen över har påverkats av denna attack i leveranskedjan. Majoriteten av de drabbade enheterna är koncentrerade till Sydostasien och Östeuropa. Även om forskarna inte uttryckligen namngav de skyldiga bakom attacken med skadlig programvara, gjordes hänvisningar till Kina flera gånger, vilket ledde till att publikationen drog sina egna slutsatser.

Läser in...