Skadliga program som Finns Förinstallerade på Massor av Android-Telefoner

Skadlig kod har upptäckts som är förinstallerat på 36 Android-telefoner som hör till två företag, säkerhetsprogram tekokare
Check Point rapporterade på fredagen.

Malware Found Preinstalled on Dozens of Android Phones

“I alla fall, det skadliga programmet var inte hämtats till enheten som ett resultat av användarnas användning — det kom med det”, konstaterade Oren Koriat, en medlem av Check Point ‘ s Mobil forskargrupp.

Skadliga appar i telefoner av ett teleföretag och en multinationell-teknik för företag var inte en del av den officiella SKIVAN som levereras av säljaren, förklarade han. De lades till någonstans i leveranskedjan.

Sex av malware fall lades till av en illvillig skådespelare till enhetens SKIVAN med privilegier, vilket innebär att de inte kunde tas bort av användaren och enheten var tvungen att vara re-blixtrade, Koriat läggas till.

De flesta av de förinstallerade malware bestod av information stjäla och grov annonsnätverk, sade han. Ingår i skadlig programvara array var Slocker, mobila ransomware program som krypterar all information på en enhet och kräver en betalning för att dekryptera det.

Loke malware också var en del av mixen. Det är inte bara genererar intäkter genom att visa falska annonser, men också stjäl data om en enhet och kan ta kontroll över det.

Anpassning Sårbarheter

“Tyvärr, detta är inte oväntat eller även första gången vi har sett denna typ av supply chain attack,” säger Mark Nunnikhoven, principal engineer på moln och ny teknik på Trend Micro.

Vägen från tillverkaren till användare för en tredje part Android-telefon innebär typiskt fyra steg: för det Första, en ny version av operativsystemet släpps. Sedan en telefon försäljare kommer att testa och anpassa OS innan den överförs till en transportör. Transportören också kommer att testa och anpassa telefonen. Slutligen, det kommer att hamna i användarens händer.

“Problemet är att när telefonen är anpassad, skadlig programvara eller adware kan injiceras in i det,” Nunnikhoven berättade LinuxInsider. “Detta tycks ha varit fallet här.”

Det är en lag av datasäkerhet för att den fysiska tillgängligheten är alltid tillräckligt för en angripare att ta kontroll över enheten, sade Craig Unga, en högre säkerhet forskare vid Tripwire.

“Det betyder att någon med fysisk tillgång till enheten — antingen en vän eller en insider — kan ansluta enheter i taget till en dator och installera skadliga program,” han berättade LinuxInsider.

Konsumenterna Hjälplös

Supply chain attacker som den upptäcktes av Check Point utgör ett allvarligt problem för någon konsument som tar emot en sådan telefon.

“I ett scenario som detta, det enda sättet att skydda sig mot detta hot skulle vara att scanna telefonen direkt ur lådan”, sa Troy Gill, en högre säkerhet analytiker med
AppRiver.

“Naturligtvis, detta är ganska störande proposition”, sa han till LinuxInsider, “men tyvärr den enda lösningen i det här fallet.”

Konsumenterna är i händerna på tillverkare i ett fall som detta, säger Michael Patterson, VD,
Plixer International.

“Det finns en förväntan på förtroende, som i detta fall var trasig”, sa han till LinuxInsider.

“Med tanke på denna situation där skadlig kod har installerats som en del av supply chain, det enda sättet för konsumenterna att vara skyddad är för tillverkarna att börja göra en slutlig kvalitetssäkring test av produkter innan de levereras till konsumenten,” Patterson föreslås.

Jakt Mobila Användare

Eftersom Android är ett öppet operativsystem, kan det vara mer sårbara för attacker malware än dess främste konkurrent, Apple iOS. Men Android är öppenhet är inte boven i detta fall, menade Patterson.

“I det här fallet, det är en fråga om en korrupt supply chain”, sade han. “Detta var inte en fråga om huruvida det finns eller inte finns inneboende svagheter i Android-detta var en fråga av en tillverkningsprocess som misslyckade konsumenten.”

Medan en ROM-attack på en iPhone är inte troligt, hackare attackerade Apple supply chain på ett framgångsrikt sätt. En av de mest anmärkningsvärda plundringståg var förgiftning av SDK-kit som används av Kinesiska iOS utvecklare, vilket resulterade i preinfected appar som laddas upp till Apples App Store.

Företaget certifikat finns en annan rutt som används av hackare till attack iOS, konstaterade Tripwire är Ung.

“Företag som inte kan laga sina egna Rom för att köra iOS,” sade han, “och all kod som körs på måste det vara undertecknat.”

Men Apple gör det möjligt för företag att utfärda “enterprise certifikat.” Appar med ett av dessa certifikat kommer att accepteras av en iPhone som om de var hämtade från App Store.

“Som har använts tidigare för att sprida skadlig kod,” Young sade.

Mobila användare kan aldrig träna för mycket omsorg för att skydda sina telefoner, säger Tom Kellermann, VD,
Strategiska It-Företag.

“Konsumenterna måste inse att de jagas”, sa han till LinuxInsider.

“När någon hackar din mobila enhet, de invaderar ditt fysiska liv som de kan bli aktuella i din närmaste omgivning via mikrofon, kamera och plats inställningar,” Kellermann påpekade.

“Konsumenterna måste distribuera den mobila säkerheten på dessa enheter och stänga av plats och Bluetooth när du inte använder dessa funktioner”, rådde han. “Om det i en känslig miljö, slå på flygplansläge.”


John P. Mello Jr har varit en ECT News Network reporter
sedan 2003. Hans fokusområden omfatta it-säkerhet, IT-frågor, integritet, e-handel, sociala medier, artificiell intelligens, big data och hemelektronik. Han har skrivit och redigerat ett flertal publikationer, bland annat Boston Business Journal,
Boston Phoenix, Megapixel.Net och Regeringen
Säkerhet Nyheter. E-Post John.


Date:

by