CDR.cz - Vybráno z IT

SecUpdate: 950 milionů Androidů je v ohrožení a Google Drive pomáhá phishingu

Na Androidu se v posledním týdnu urodily dvě závažné chyby. K tomu uživatele ohrožují propracované phishingové emaily a hackerům se daří proniknout do systémů v automobilech Škoda a napadnout i počítače, které jsou offline.

Nejhorší chyba v historii mobilních operačních systémů! Zranitelnost zasahující 95 % zařízení s OS Android verze 2.2 až 5.1., tedy přibližně 950 milionů chytrých telefonů. To všechno jsou vlastnosti nové chyby zvané Stagefright, o které více detailů prozradí bezpečnostní společnost Zimperium na letošní konferenci BlackHat nebo DEFCON.

Stagefright je ve skutečnosti multimediální knihovna vytvořená v C++, díky čemuž je více náchylná na chyby při práci s pamětí, než programy psané v tzv. memory-safe jazycích jako je Java. A právě v této knihovně, která se používá k nahrávání nebo přehrávání multimédií, objevil výzkumník Joshua Drake celkem 7 kritických zranitelností. Vzhledem k tomu, že knihovna má nadměrné množství různých oprávnění a také povolený přístup k internetu, jsou zranitelnosti velmi závažné.

Hackeři využívají Stagefright k převzetí kontroly nad vaším Androidem

Chyby jsou významné také kvůli tomu, že k jejich zneužití není potřeba žádná interakce uživatele. Útočníkovi stačí odeslat speciálně upravenou MMS zprávu na cílové zařízení, díky čemuž je schopen na něm spustit vlastní kód. Uživatelé, kteří používají k přijímání zpráv Google Hangouts, by mohli zabránit automatickému provedení útoku vypnutím volby “Automatického načítání MMS” v nastavení aplikace. Ve výchozím nastavení je ale tato možnost zapnuta a útok je tedy průchozí i přes zprávu obdrženou v aplikaci Hangouts.

 

Schéma průběhu útoku StageFright na Nexusu 5 s Androidem Lillipop 5.1.1

Pokud útočník získá systémová oprávnění, může MMS zprávu použitou k útoku smazat a tím pádem je získání nadvlády nad zařízením v podstatě nepostřehnutelné. Následně má útočník přístup k veškerým datům uživatele, může vzdáleně ovládat zařízení, číst emaily, přistupovat k mikrofonu či kameře a spoustu dalšího…

Joshua vytvořil také opravy jednotlivých chyb a dal je k dispozici společnosti Google, za což byl dle příspěvku na svém twitteru odměněn 1337 dolary. Google opravy začal distribuovat mezi své partnery, ale vzhledem ke způsobu, jakým se opravy na zařízení s Androidem rozšiřují, je zatím tomuto útoku vystaven velký počet zákazníků všech výrobců telefonů s OS Android.

Další Androidí zranitelnost uspí váš telefon

Společnost TrendMicro odhalila zranitelnost v operačním systému Android, která ve vás po zasažení telefonu vyvolá pocit, že odešel do věčných lovišť. Nebude možné přijmout hovor, nevydá ani hlásku a obrazovka se buď výrazně zpomalí, nebo zcela zasekne. V případě zamčení telefonu ho nebude možné odemknout. Obávat by se měli majitelé Androidu 4.3 a vyšších, což znamená, že je zranitelná více než polovina Androidích telefonů. A opravdu je důvod k obavám, jelikož i přesto, že chyba byla nahlášena v květnu, nebyla zatím vydána její oprava.

Zneužít zranitelnost je možné buď instalací škodlivé aplikace, nebo návštěvou speciálně upravené webové stránky. A varianta se škodlivou aplikací může dokonce způsobit dlouhodobé problémy. Pokud bude aplikace přidána mezi ty, které se automaticky spouští po zapnutí telefonu, způsobí při každém načtení systému jeho pád.

Ukázka chování aplikace obsahující škodlivý *.MKV soubor

Podobně jako tomu bylo u zranitelnosti StageFright, k chybě dojde při práci s multimediálním souborem. Tentokrát je ale problém ve službě mediaserver, která indexuje multimédia uložená na androidím zařízení. Služba totiž nedokáže správně zpracovat upravený soubor využívající multimediální kontejner Matroska (typicky soubor s příponou *.mkv). Ve chvíli, kdy proces takový soubor otevře, služba havaruje a spolu s ní i celý systém.

 

Kód jednoduché stránky, jejíž návštěva pomocí prohlížeče Chrome způsobí zamrznutí telefonu

V případě útoku přes webovou stránku je zajímavě, že i přes zakázané načítání a automatické přehrávání videí v Google Chrome se upravený MKV soubor načte a způsobí pád služby a systému.

V případě, že natrefíte na škodlivou aplikaci a telefon bude zamrzat i po restartu, mělo by pomoci nabootování v nouzovém režimu. V něm se nespouštějí aplikace třetích stran. Uživatel tedy bude mít možnost zobrazit seznam nainstalovaných aplikací a tu škodlivou odstranit. Cesta k nouzovému režimu se liší na různých verzích systému a zařízení, takže je nejjednodušší hledat postup u výrobce telefonu.

Phishingová kampaň krade přihlašovací údaje ke službám Google

Výzkumník Aditya K. Sood ze společnosti Elastica Cloud Threat Labs na blogu píše o phishingové kampani, jejíž stránky obsahující falešný přihlašovací formulář ke službám Google jsou hostovány na Google Drive. Díky tomu probíhá komunikace přes protokol https a stránka pro oběť vypadá realističtěji a méně podezřele.

 

Phishingová stránka hostovaná na Google Drive

Email, kterým je odkaz na tuto stránku šířen, zobrazuje jako odesílatele gmailový účet u něhož není jisté, zda je odcizený, nebo ho útočník vytvořil právě k těmto účelům. Každopádně použití tohoto účtu emailu pomohlo projít spamovými filtry gmailu. Neaktivoval je ani přítomný odkaz, jelikož vede na doménu googledrive.com.

 

Inkriminovaný email s odkazem na Google Drive

O podobně kampani, využívající Google Drive k hostování falešné stránky, psala společnost Symantec v roce 2014. Sood nyní předpokládá, že vzhledem k použitým technikám obfuskace kódu stránky pomocí JavaScriptu se jedná o vylepšenou verzi předchozí kampaně.

Hacknutí počítače nepřipojeného k internetu pomocí běžného low-endového telefonu? Jde to!

Společnosti, které si chtějí chránit svá citlivá data a nejrůznější tajemství, nebo ty u kterých by byl přístup do jejich sítě potenciálně nebezpečný pro společnost (např. jaderné elektrárny) často využívají tzv. air-gapped počítače. Jak název napovídá, tyto stroje nejsou připojeny k internetu a někdy ani k interní síti. Zaměstnanci k nim pravděpodobně nesmí připojovat USB zařízení a ani v jejich blízkosti používat chytré telefony.

I z takového počítače se ale izraelským výzkumníkům podařilo získat data. A to za pomoci obyčejného, již celou dekádu prodávaného mobilního telefonu Motorola C123.

 

Sestava, se kterou bylo předvedeno zachycení hesla zadaného do cílového počítače.

K útoku využívají zpracování elektromagnetických vln, které jsou běžně počítačem vyzařovány. Aby je dokázali správně interpretovat, musí být jak na mobilu, tak na počítači nainstalován jejich malware GSMem. Nic víc není třeba. Telefon dokonce neobsahuje SIM kartu, není připojen k internetu ani nějakému zařízení přes Bluetooth či WiFi. Telefon může být od počítače ve vzdálenosti 1 až 5,5 metru. Pokud by se místo něj použil speciální, ale stále cenově dostupný hardware, vzrostla by možná vzdálenost od cílového počítače na více než 30 metrů.

Video, zveřejněné výzkumníky, ve kterém je útok demonstrován.

Malware GSMem v počítači moduluje a vysílá elektromagnetické signály na GSM frekvencích, používaných v celulárních sítích, pomocí volání specifických instrukcí pro práci s pamětí. K zesílení signálu při přenosu využívá dvoukanálovou architekturu paměti.

Útok budou výzkumníci prezentovat na konferenci USENIX, po jejímž skončení dojde k uveřejnění jejich odborného článku.

Výzkumníci pronikli do systému, který používají auta značky Škoda

V minulém týdnu jsme psali o chybách v systémech automobilů, které mohly být jejich posádce přímo nebezpečné. Společnost TrendMicro tento týden publikovala informace o jejich analýze systému SmartGate, který se používá ve vozech značky Škoda. Naštěstí se nemusíte bát, zranitelnosti srovnatelné s těmi u automobilky Chrystler nalezeny nebyly.

I přesto se ale pracovníci z TrendMicro dostali do systému a byli schopni z něj získat velké množství informací o automobilu, jako aktuální rychlost, spotřebu, plánované datum výměny oleje a dalších přibližně 20 podobných parametrů. Oficiální stránky Škoda Auto udávají, že systém sleduje 40 parametrů, které následně statisticky vyhodnocuje.

 

Ukázka dat ze systému SmartGate

Hlavním problémem, který výzkumníci objevili, je síla WiFi signálu, pomocí kterého se majitel vozu k systému připojuje. Útočník bude bez problémů v dosahu signálu i ve vzdálenosti 15 metrů od automobilu. Podle analýzy není problém po identifikaci WiFi daného auta překonat heslo k síti, jelikož využívá slabé zabezpečení. Některé verze systému SmartGate také podporují WiFi Direct, který umožňuje připojení se k systému po zadání PIN kódu. Ten ale útočník dokáže velmi snadno prolomit.

Ve chvíli, kdy je útočník v systému, může pomocí změny hesla a PIN kódu dokonce uzamknout systém před jeho majitelem. Ten bude následně muset kvůli resetu nastavení do servisu.

Vzhledem k tomu, že majitel vozu v něm při připojování k systému sedí, je dobrým nápadem snížit sílu WiFi signálu na 10 % úpravou parametru Wi-Fi transmission (Wi-Fi TX) power. Další doporučení společnosti TrendMicro je změna výchozího hesla a PIN kódu (pokud máte podporu WiFi Direct) a také změnit název WiFi sítě. Možná by některá z těchto doporučení mohla vyslyšet i Škoda a zohlednit je už ve výrobě vozů.

Další zprávy ze světa IT bezpečnosti v bodech:

Ondřej Přibyl

Autor se věnuje vývoji jak webových, tak desktopových aplikací a zajímá ho jejich bezpečnost. Rád analyzuje nové typy útoků a snaží se díky tomu zvyšovat bezpečnost svých aplikací. Pro CDR zpracovává především bezpečnostní seriál SecUpdate.

více článků, blogů a informací o autorovi

Diskuse ke článku SecUpdate: 950 milionů Androidů je v ohrožení a Google Drive pomáhá phishingu

Úterý, 4 Srpen 2015 - 12:39 | petr22 | Zakladni vzdelani? Za zakladni vzdelani...
Pondělí, 3 Srpen 2015 - 21:52 | BTJ | Nevim, treba klasicky bounty program? https://...
Pondělí, 3 Srpen 2015 - 21:47 | BTJ | Nevim, jestli leet patri k zakladnimu vzdelani...
Pondělí, 3 Srpen 2015 - 16:43 | crc 32 | a kolik vyplaci MS, oh wait, MS nevyplaci protoze...
Pondělí, 3 Srpen 2015 - 16:36 | HKMaly | V profesionalni spionazi se to hodit klidne muze...
Pondělí, 3 Srpen 2015 - 16:31 | HKMaly | Nez priste pujdes na internet dopln si zakladni...
Pondělí, 3 Srpen 2015 - 14:43 | BTJ | Co je leet? At je to jakkoliv, kdyz to gugl rekl...
Pondělí, 3 Srpen 2015 - 13:49 | John Douberro | nevim jak je to s tou castkou doopravdy, ale 1337...
Pondělí, 3 Srpen 2015 - 11:01 | BTJ | "odměněn 1337 dolary" wow frajer...
Pondělí, 3 Srpen 2015 - 10:41 | BTJ | Tohle jsou vsechno zalezitosti desitky let zname...

Zobrazit diskusi