Malware Fundet Forudinstalleret på Snesevis af Android-Telefoner

Malware er blevet opdaget, der er forudinstalleret på 36 Android-telefoner, der hører til to virksomheder, sikkerhed, software maker
Check Point rapporterede fredag.

Malware Found Preinstalled on Dozens of Android Phones

“I alle de tilfælde, den malware, der blev ikke hentet til enheden som et resultat af brugernes brug — det kom med det,” bemærkede Oren Koriat, medlem af Check Point ‘ s Mobile Research Team.

Ondsindede apps på de telefoner, i et teleselskab og et multinationalt teknologi, forretning, var ikke en del af den officielle ROM, der er leveret af sælger, forklarede han. De blev tilføjet et eller andet sted i forsyningskæden.

Seks af malware tilfælde blev tilføjet af en ondsindet skuespiller til enhedens ROM ved hjælp af system privilegier, hvilket betyder, at de ikke kunne fjernes af brugeren og enheden skulle være re-blinkede, Koriat tilføjet.

De fleste af de forudinstallerede malware bestod af oplysninger stealers og hård sex annoncenetværk, sagde han. Inkluderet i skadelig software array var Slocker, en mobil ransomware program, der krypterer alle de oplysninger om en enhed, og det kræver en betaling for at dekryptere den.

Loke malware også var en del af blandingen. Det er ikke kun skaber indtægter ved at vise falske-annoncer, men også stjæler oplysninger om en enhed, og kan tage kontrol over det.

Tilpasning Sårbarheder

“Desværre, dette er ikke uventet eller endda første gang, vi har set denne type af supply chain-angreb,” sagde Mark Nunnikhoven, principal engineer cloud og nye teknologier på Trend Micro.

Vejen fra producent til bruger, til en tredje-parts Android-telefon, typisk omfatter fire trin: for det Første, en ny version af operativsystemet er frigivet. Derefter en telefon sælger vil teste og tilpasse OS, før den ledes til en transportør. Transportøren også vil teste og tilpasse telefonen. Endelig, vil det ende op i brugerens hænder.

“Problemet er, at når telefonen er tilpasset, skadelig software eller adware kan sprøjtes ind i det,” Nunnikhoven fortalte LinuxInsider. “Dette synes at have været tilfældet her.”

Der er en lov for edb-sikkerhed, at fysisk adgang er altid nok for en hacker at få kontrol over en enhed, sagde Craig Unge, senior security researcher på Snubletråd.

“Det betyder, at enhver med fysisk adgang til enheden-enten en ven eller en insider-kunne forbinde enhederne en efter en til en computer og installere ondsindede programmer,” fortalte han LinuxInsider.

Forbrugerne Hjælpeløs

Supply chain angreb som den ene opdaget af Check Point udgøre et alvorligt problem, at en forbruger, der modtager sådan en telefon.

“I et forløb som dette, er den eneste metode til at beskytte dig selv mod denne trussel ville være at scanne telefonen lige ud af boksen,” sagde Troy Gill, en senior analytiker med sikkerhed
AppRiver.

“Selvfølgelig, dette er en temmelig foruroligende proposition,” fortalte han LinuxInsider, “men desværre den eneste løsning i denne sag.”

Forbrugerne er i kløerne på producenterne i en sag som denne, siger Michael Patterson, administrerende DIREKTØR for
Plixer International.

“Der er en forventning om en tillid, som i dette tilfælde blev brudt,” fortalte han LinuxInsider.

“I betragtning af denne situation, hvor malware blev installeret som en del af forsyningskæden, den eneste måde for forbrugerne at være beskyttet for producenterne til at begynde at gøre en endelige kvalitetssikring, test af produkter, inden de sendes ud til forbrugerne,” Patterson foreslået.

Jagt Mobile Brugere

Fordi Android er et åbent styresystem, kan det være mere sårbare over for malware-angreb end dens vigtigste rival, Apples iOS. Men androids åbenhed er ikke synderen i dette tilfælde, hævdede Patterson.

“I denne sag, det er et spørgsmål af en korrupt supply chain,” sagde han. “Dette var ikke et spørgsmål om, hvorvidt der er iboende svagheder i Android — dette var en sag af en produktionsproces, som har undladt de forbruger.”

Mens en ROM angreb på en iPhone er usandsynligt, at hackere har angrebet Apple supply chain med succes. En af de mest bemærkelsesværdige strejftog var forgiftning af SDK-kits, der bruges af Kinesiske iOS-udviklere, hvilket resulterede i preinfected apps er lagt op til at Apple ‘ s App Store.

Enterprise-certifikater, der er en anden vej at blive brugt af hackere til at angribe iOS, bemærkes, Tripwire Unge.

“Virksomheder kan ikke tilberede deres egen Rom til at køre iOS,” sagde han, “og al kode, der kører på det behov for at blive underskrevet.”

Men Apple gør det muligt for virksomheder at udstede “enterprise-certifikater.” Apps med en af de certifikater, der vil blive accepteret af en iPhone, som om de var hentet fra App Store.

“Der har tidligere blevet brugt til at distribuere malware,” Unge sagde.

Mobile brugere kan aldrig motion også meget opmærksomme på at beskytte deres telefoner, sagde Tom Kellermann, administrerende DIREKTØR for
Strategisk Cyber Ventures.

“Forbrugerne skal indse, at de bliver jaget,” fortalte han LinuxInsider.

“Når nogen hacker din mobile enhed, kan de invadere dit fysiske liv, som de kan blive aktuelle i dine umiddelbare omgivelser via mikrofon, kamera og indstillinger for placering,” Kellermann påpeget.

“Forbrugerne skal implementere mobile security (sikkerhed) på disse enheder, og sluk for placering og Bluetooth, når du ikke bruger disse funktioner,” han rådede. “Hvis du er i en følsom indstilling, slå flytilstand.”


John P. Mello Jr. har været en ECT News Network reporter
siden 2003. Hans fokusområder omfatter cybersecurity, er DET spørgsmål, privatlivets fred, e-handel, sociale medier, kunstig intelligens, big data og forbrugerelektronik. Han har skrevet og redigeret en lang række publikationer, herunder Boston Business Journal,
Boston Phoenix, Megapixel.Net og Regeringen
Sikkerhed Nyheder. E-Mail John.


Date:

by