Computer Security Телефони Android постачаються з попередньо встановленим...
шкідливе програмне забезпечення для Android

Дослідники безпеки щойно виявили масштабну атаку на ланцюжок поставок, яка вразила мільйони пристроїв Android, що викликає занепокоєння. Атака спрямована на різні інтелектуальні пристрої, включаючи недорогі смартфони, смарт-годинники, смарт-телевізори тощо. Схоже, проблема створюється гострою конкуренцією між виробниками оригінального обладнання (OEM).

Під час свого дослідження дослідники висвітлили це питання на конференції, що відбулася в Сінгапурі. Вони виявили першопричину цієї проблеми в жорсткій конкуренції між виробниками оригінального обладнання (OEM).

Виробники не винні

Цікаво, що виробники смартфонів виробляють не всі компоненти самі. Один важливий компонент, мікропрограмне забезпечення, часто передається стороннім постачальникам. Однак через зниження цін на мікропрограми для мобільних телефонів цим постачальникам було важко монетизувати свої продукти.

Таким чином, дослідники виявили, що деякі образи мікропрограм постачаються з додатковими, небажаними елементами, які називаються «тихими плагінами». Вони ідентифікували «десятки» образів мікропрограм, що містять загрозливе програмне забезпечення або шкідливе програмне забезпечення, а також ідентифікували близько 80 різних плагінів. Деякі з цих плагінів були частиною більшої «бізнес-моделі» і продавалися на форумах Dark Web і рекламувалися на основних платформах соціальних мереж і блогах.

Причиною атаки можуть бути шкідливі плагіни

Плагіни, виявлені під час цієї атаки на ланцюжок поставок, мають різні можливості, які серйозно загрожують ураженим пристроям. Вони мають можливість збирати конфіденційну інформацію, наприклад особисті дані, і отримувати несанкціонований доступ до SMS-повідомлень. Крім того, ці шкідливі плагіни можуть контролювати облікові записи в соціальних мережах, використовувати пристрої для шахрайства з рекламою та кліками, маніпулювати Інтернет-трафіком і багато іншого. Діапазон шкідливих дій, доступних за допомогою цих плагінів, широкий.

Один особливо тривожний плагін, виділений дослідниками, надає покупцеві повний контроль над пристроєм протягом п’яти хвилин. Це означає, що зловмисники можуть використовувати скомпрометований пристрій як «вузол виходу» для виконання своїх загрозливих дій.

Дані, які вони зібрали, свідчать про те, що ця атака на ланцюг поставок торкнулася майже дев’яти мільйонів пристроїв у всьому світі. Більшість постраждалих пристроїв зосереджено в Південно-Східній Азії та Східній Європі. Хоча дослідники прямо не назвали винних у атаці зловмисного програмного забезпечення, кілька разів згадували Китай, що змусило видання зробити власні висновки.

Завантаження...