Tech
Masz smartfon tej firmy? To masz ogromny problem
Telefony dwóch producentów, w tym jednego polskiego, są podatne na niebezpieczne ataki. Wszystko przez zainstalowane na nich fabrycznie aplikacje.
2
Udostępnij na fb
Udostępnij na X

O zagrożeniach poinformował zespół CERT Polska. Te zostały wykryte w telefonach dwóch producentów — Ulefone oraz polskiego Krüger&Matz. W obu przypadkach winne są preinstalowane na nich aplikacje.
Dalsza część tekstu pod wideo
Niebezpieczne aplikacje na telefonach
CERT Polska poinformował w sumie o trzech zagrożeniach. Wszystkie dotyczą telefonów polskiej firmy Krüger&Matz, a jedno urządzeń marki Ulefone. Mowa o:

Smartfon REALME GT 7T 5G 12/256GB 6.78" 120Hz Żółty
0 zł
Kup teraz
2799 zł

Smartfon OPPO A40 4/128GB 6.67" 90Hz Fioletowy
0 zł
Kup teraz
399.99 zł

Smartfon XIAOMI Redmi 14C 4/128GB 6.88" 120Hz Zielony
0 zł
Kup teraz
349 zł
- CVE-2024-13915 — smartfony z systemem Android takich producentów jak Ulefone i Krüger&Matz zawierają aplikację "com.pri.factorytest" zainstalowaną na urządzeniach podczas procesu produkcyjnego. Aplikacja "com.pri.factorytest" (nazwa wersji: 1.0, kod wersji: 1) udostępnia usługę "com.pri.factorytest.emmc.FactoryResetService", umożliwiając dowolnej aplikacji przywrócenie ustawień fabrycznych urządzenia.
- CVE-2024-13916 — Aplikacja "com.pri.applock", która jest wstępnie zainstalowana na smartfonach Krüger&Matz, umożliwia użytkownikowi szyfrowanie dowolnej aplikacji przy użyciu kodu PIN dostarczonego przez użytkownika lub przy użyciu danych biometrycznych. Ujawniona publiczna metoda dostawcy treści "com.android.providers.settings.fingerprint.PriFpShareProvider" umożliwia dowolnej innej złośliwej aplikacji, bez przyznanych uprawnień systemu Android, eksfiltrację kodu PIN.
- CVE-2024-13917 — Aplikacja "com.pri.applock", która jest wstępnie zainstalowana na smartfonach Krüger&Matz, umożliwia użytkownikowi szyfrowanie dowolnej aplikacji przy użyciu kodu PIN dostarczonego przez użytkownika lub przy użyciu danych biometrycznych. Ujawniona aktywność "com.pri.applock.LockUI" umożliwia dowolnej innej złośliwej aplikacji, bez przyznanych uprawnień systemu Android, wstrzyknięcie dowolnego zamiaru z uprawnieniami na poziomie systemu do chronionej aplikacji. Należy znać ochronny numer PIN (może on zostać ujawniony poprzez wykorzystanie CVE-2024-13916) lub poprosić użytkownika o jego podanie.
Nie wiadomo, na jakim etapie jest łatanie tych zagrożeń. Natomiast z opisu wynika, że są to bardzo poważne luki w zabezpieczeniach, które nie tylko nadają aplikacjom zbyt wysokie uprawnienia, ale też pozwalają na zresetowanie oraz zaszyfrowanie telefonu.