Bezpieczeństwo
Masz smartfon tej firmy? To masz ogromny problem
Telefony dwóch producentów, w tym jednego polskiego, są podatne na niebezpieczne ataki. Wszystko przez zainstalowane na nich fabrycznie aplikacje.
2
Udostępnij na fb
Udostępnij na X
O zagrożeniach poinformował zespół CERT Polska. Te zostały wykryte w telefonach dwóch producentów — Ulefone oraz polskiego Krüger&Matz. W obu przypadkach winne są preinstalowane na nich aplikacje.
Dalsza część tekstu pod wideo
Niebezpieczne aplikacje na telefonach
CERT Polska poinformował w sumie o trzech zagrożeniach. Wszystkie dotyczą telefonów polskiej firmy Krüger&Matz, a jedno urządzeń marki Ulefone. Mowa o:
Wybrane okazje dla Ciebie
Smartfon ONEPLUS Nord CE 5 5G 8/256GB 6.77" 120Hz Czarny
-100 zł
Kup teraz
1399 zł
Smartfon SAMSUNG Galaxy S25 Edge 5G 12/256GB 6.7" 120Hz Czarny SM-S937
0 zł
Kup teraz
4999 zł
Smartfon MOTOROLA Razr 60 Ultra 5G 16/512GB 7.0" 165Hz Zielony
0 zł
Kup teraz
4999 zł
- CVE-2024-13915 — smartfony z systemem Android takich producentów jak Ulefone i Krüger&Matz zawierają aplikację "com.pri.factorytest" zainstalowaną na urządzeniach podczas procesu produkcyjnego. Aplikacja "com.pri.factorytest" (nazwa wersji: 1.0, kod wersji: 1) udostępnia usługę "com.pri.factorytest.emmc.FactoryResetService", umożliwiając dowolnej aplikacji przywrócenie ustawień fabrycznych urządzenia.
- CVE-2024-13916 — Aplikacja "com.pri.applock", która jest wstępnie zainstalowana na smartfonach Krüger&Matz, umożliwia użytkownikowi szyfrowanie dowolnej aplikacji przy użyciu kodu PIN dostarczonego przez użytkownika lub przy użyciu danych biometrycznych. Ujawniona publiczna metoda dostawcy treści "com.android.providers.settings.fingerprint.PriFpShareProvider" umożliwia dowolnej innej złośliwej aplikacji, bez przyznanych uprawnień systemu Android, eksfiltrację kodu PIN.
- CVE-2024-13917 — Aplikacja "com.pri.applock", która jest wstępnie zainstalowana na smartfonach Krüger&Matz, umożliwia użytkownikowi szyfrowanie dowolnej aplikacji przy użyciu kodu PIN dostarczonego przez użytkownika lub przy użyciu danych biometrycznych. Ujawniona aktywność "com.pri.applock.LockUI" umożliwia dowolnej innej złośliwej aplikacji, bez przyznanych uprawnień systemu Android, wstrzyknięcie dowolnego zamiaru z uprawnieniami na poziomie systemu do chronionej aplikacji. Należy znać ochronny numer PIN (może on zostać ujawniony poprzez wykorzystanie CVE-2024-13916) lub poprosić użytkownika o jego podanie.
Nie wiadomo, na jakim etapie jest łatanie tych zagrożeń. Natomiast z opisu wynika, że są to bardzo poważne luki w zabezpieczeniach, które nie tylko nadają aplikacjom zbyt wysokie uprawnienia, ale też pozwalają na zresetowanie oraz zaszyfrowanie telefonu.