Store sikkerhetsfeil Funnet i Stille sirkelens Blackphone

Security forskere ved

SentinelOne på onsdag avslørte de oppdaget et sikkerhetsproblem i Blackphone.

Feilen — en obskur socket-kan en angriper ta over og styre kommunikasjon på

Blackphone, en svært sikker Android smarttelefon

Stille Sirkel utviklet og markedsført i reaksjon på nyheten om regjeringen overvåking av folks kommunikasjon.

Stille Sirkel begynte å ta preorders for enheten i 2014, og “på tross av [sine] beste forsøk, en alvorlig null dag forble uoppdaget for nesten et år før vi avdekket det,” sa Tim Strazzere, SentinelOne er direktør for mobile forskning.

Ingen Bevis for Utnyttelse

Sikkerhetsproblemet, en socket venstre åpen og tilgjengelig på Nvidia Icera-modem som brukes i Blackphone, la angripere ta kontroll over mange av de modem funksjoner, inkludert å sende og motta tekst-meldinger, ringe eller å koble anrop og endre telefonens innstillinger.

Angripere kan bruke et ondsinnet program som utnytter sårbarheten i bakgrunnen uten at enheten eierens viten, Strazzere fortalte TechNewsWorld.

Utnytte-baserte angrep ville bli brukt mot denne åpne kontakten, og “alle antivirus – eller antimalware-basert teknologi ville ikke hindre det,” sa han. “Selv en HOFTER-basert løsning som fokuserer på bedrifter ville ha savnet det siden dette er en zero-day-basert sårbarhet med ingen tilgjengelig signaturer brukt for beskyttelse.”

De tilgjengelige alternativene for en angriper “er svært omfattende, og” Strazzere bemerket, men “vi har ikke sett noen bevis for at [det] ble brukt for overvåking eller skadelige formål.”

Sårbarheten som ble oppdaget under en omvendt utvikling (reverse engineering trening for å forberede seg til en Rød Naga treningsøkt. Røde Naga er en sikkerhet trening gruppe Strazzere og venner opprettet for å lære, trene og vokse mobile security-fellesskapet uten ekstra kostnad.

Den Icera modem er ganske obskure, brukes bare av Nvidia Shield tablet og “et par telefoner i India,” Strazzere bemerket.

Fordi det er obskur, noen security forskere har kikket inn i det, og enheter i feltet “kan ikke være å få oppdateringer eller oppmerksomhet som mer populære modemer ville få,” sa han.

Følgende melding fra SentinelOne, Stille Sirkel oppdatert sårbarheten, som ble funnet på Blackphone 1.

Det er ikke klart om det finnes i Blackphone 2, som Stille Sirkel utgitt i September.

Tredjeparts Risikofaktor

Det er mulig den kontakten som var igjen åpen for feilsøking i førproduksjonsenheter og ble feilaktig venstre på den måten i produksjon enheter, Strazzere spekulert i.

De fleste mobile beslutningstakere bruke tredjeparts-teknologi.

Tredjeparter for både maskinvare og programvare-komponenter “er en del av verdikjeden for mobil enhet produsenter og representerer en betydelig risiko,” sa Tim Berlin, direktør for IT-sikkerhet og risiko strategi for

Tripwire.

Men, som gir trygghet for både maskinvare og programvare “har virkelig vært begrenset til high-nivå regjeringen utstyr, så det er få forsikring operasjoner [for] forbrukervaremarkedet,” fortalte han TechNewsWorld.

Tredjeparts leverandører vanligvis gis tilgang til kritiske elementer i den interne infrastrukturen og til sensitive data, sa István Szabó, product manager hos

BalaBit. En utbedring ville være å overvåke og registrere alle aktiviteter når tredjepart få tilgang til interne systemer.

Slik overvåking “gir den mobile enheten produsent evnen til å oppdage og umiddelbart avslutte øktene hvis noe mistenkelig oppstår … og gir viktige bevis for å hjelpe undersøkelser bør en hendelse oppstår,” sa han til TechNewsWorld.

Et annet alternativ er å bruke en atferdsmessige-basert teknologi, for eksempel en SentinelOne tilbyr for å oppdage, forebygge og avhjelpe mot angrep.

Stille Sirkel svarte ikke til våre forespørsel til kommentar til denne historien.


Richard Adhikari har skrevet om high-tech for ledende publikasjoner siden 1990-tallet og under der det er alle fører til. Vil det RFID-chips i mennesker være Dyrets Merke? Vil nanotech løse våre kommende mat krise? Gjør Stør ‘ s Lov fortsatt holder sant? Du kan koble til med Richard på
Google+.


Date:

by