Tech
Masz smartfon tej firmy? To masz ogromny problem
Telefony dwóch producentów, w tym jednego polskiego, są podatne na niebezpieczne ataki. Wszystko przez zainstalowane na nich fabrycznie aplikacje.
2
Udostępnij na fb
Udostępnij na X

O zagrożeniach poinformował zespół CERT Polska. Te zostały wykryte w telefonach dwóch producentów — Ulefone oraz polskiego Krüger&Matz. W obu przypadkach winne są preinstalowane na nich aplikacje.
Dalsza część tekstu pod wideo
Niebezpieczne aplikacje na telefonach
CERT Polska poinformował w sumie o trzech zagrożeniach. Wszystkie dotyczą telefonów polskiej firmy Krüger&Matz, a jedno urządzeń marki Ulefone. Mowa o:

Smartfon XIAOMI Redmi Note 14 8/256GB 6.67" 120Hz Fioletowy
0 zł
Kup teraz
795 zł

Smartfon REALME Note 50 3/64GB 6.74" 90Hz Czarny
0 zł
Kup teraz
349 zł

Smartfon MOTOROLA Razr 60 Ultra 5G 16/512GB 7.0" 165Hz Brązowy
0 zł
Kup teraz
5699 zł
- CVE-2024-13915 — smartfony z systemem Android takich producentów jak Ulefone i Krüger&Matz zawierają aplikację "com.pri.factorytest" zainstalowaną na urządzeniach podczas procesu produkcyjnego. Aplikacja "com.pri.factorytest" (nazwa wersji: 1.0, kod wersji: 1) udostępnia usługę "com.pri.factorytest.emmc.FactoryResetService", umożliwiając dowolnej aplikacji przywrócenie ustawień fabrycznych urządzenia.
- CVE-2024-13916 — Aplikacja "com.pri.applock", która jest wstępnie zainstalowana na smartfonach Krüger&Matz, umożliwia użytkownikowi szyfrowanie dowolnej aplikacji przy użyciu kodu PIN dostarczonego przez użytkownika lub przy użyciu danych biometrycznych. Ujawniona publiczna metoda dostawcy treści "com.android.providers.settings.fingerprint.PriFpShareProvider" umożliwia dowolnej innej złośliwej aplikacji, bez przyznanych uprawnień systemu Android, eksfiltrację kodu PIN.
- CVE-2024-13917 — Aplikacja "com.pri.applock", która jest wstępnie zainstalowana na smartfonach Krüger&Matz, umożliwia użytkownikowi szyfrowanie dowolnej aplikacji przy użyciu kodu PIN dostarczonego przez użytkownika lub przy użyciu danych biometrycznych. Ujawniona aktywność "com.pri.applock.LockUI" umożliwia dowolnej innej złośliwej aplikacji, bez przyznanych uprawnień systemu Android, wstrzyknięcie dowolnego zamiaru z uprawnieniami na poziomie systemu do chronionej aplikacji. Należy znać ochronny numer PIN (może on zostać ujawniony poprzez wykorzystanie CVE-2024-13916) lub poprosić użytkownika o jego podanie.
Nie wiadomo, na jakim etapie jest łatanie tych zagrożeń. Natomiast z opisu wynika, że są to bardzo poważne luki w zabezpieczeniach, które nie tylko nadają aplikacjom zbyt wysokie uprawnienia, ale też pozwalają na zresetowanie oraz zaszyfrowanie telefonu.