Nejnovější bezpečnostní analýza společnosti Check Point Software Technologies odhalila čtyři nové zranitelnosti, které ovlivňují více než 900 milionů chytrých telefonů a tabletů.

Adam Donenfeld, odborník na mobilní bezpečnost společnosti, informoval během prezentace na Def Con 24 o čtyřech kritických zranitelnostech v zařízeních Android s čipy Qualcomm. Qualcomm je přední světový výrobce LTE čipsetů s 65% podílem na LTE trhu pro Android.

Check Point pojmenoval skupinu zranitelností QuadRooter. V případě zneužití mohou dát zranitelnosti útočníkům plnou kontrolu nad zařízeními a neomezený přístup k citlivým osobním a podnikovým datům. Útočníci by také mohli získat přístup k funkcím, jakou jsou informace o stisknutých znacích na klávesnici, sledování GPS polohy a nahrávání videa a zvuku.

Zranitelnosti byly objevené v softwarových ovladačích Qualcomm dodávaných s jejich čipy. Útočníci mohou zneužít tyto zranitelnosti pomocí škodlivé aplikace. Tato aplikace nevyžaduje žádná zvláštní oprávnění, takže uživatelé nemají možnost získat podezření na nestandardní chování. Podle odhadů zranitelnost ovlivňuje 900 milionů zařízení, včetně následujících modelů:

  • Samsung Galaxy S7 & S7 Edge
  • Sony Xperia Z Ultra
  • Google Nexus 5X, 6 & 6P
  • HTC One M9 & HTC 10
  • LG G4, G5 & V10
  • Motorola Moto X
  • OnePlus One, 2 & 3
  • BlackBerry Priv
  • Blackphone 1 & 2

Pokud jsou zranitelné softwarové ovladače předinstalované na zařízení už od výrobce, mohou být opraveny pouze instalací záplaty výrobcem nebo operátorem. Výrobci a operátoři mohou vydat patch, až pokud jej obdrží od společnosti Qualcomm.

Check Point vydal bezplatnou skenovací aplikaci QuadRooter, která je dostupná na Google Play a umožňuje uživatelům zařízení se systémem Android zjistit, zda je jejich zařízení zranitelné a vyzve je ke stažení patche a vyřešení problému. Aplikace je k dispozici zde: https://play.google.com/store/apps/details?id=com.checkpoint.quadrooter

Zranitelnosti jako QuadRooter připomínají specifickou situaci se zabezpečením zařízení se systémem Android a dat v nich uložených. Dodavatelský řetězec je složitý, což znamená, že každá záplata musí být testována a vytvořena zvlášť pro každý Android build u jednotlivých ovlivněných modelů. Tento proces může trvat měsíce, což v mezidobí nechává zařízení zranitelná a uživatelé často nemají informace o rizicích pro jejich data. Aktualizační bezpečnostní proces musí být upraven” říká Michael Shaulov, ředitel správy mobilních produktů ve společnosti Check Point.

Check Point proto doporučuje dodržovat osvědčené postupy, které pomáhají chránit zařízení se systémem Android před útoky, které se snaží zneužít zranitelná místa:

  • Stahujte si a instalujte nejnovější aktualizace pro Android, jakmile jsou k dispozici.
  • Uvědomujte si a pochopte rizika, která jsou spojená s rootováním zařízení - ať už se jedná o úmysl nebo důsledek nějakého útoku.
  • Vyhýbejte se neoficiálním aplikacím pro Android (.APK soubory) nebo stahování aplikací ze zdrojů třetích stran. Check Point doporučuje stahovat aplikace pouze z Google Play.
  • Při instalování aplikací je potřeba pečlivě číst žádosti o oprávnění. Dávejte si pozor na aplikace, které žádají neobvyklá nebo zbytečná oprávnění, používají velké množství dat nebo příliš vybíjí baterku.
  • Používejte známé a důvěryhodné Wi-Fi sítě a na cestách využívejte pouze ty, kde si můžete ověřit důvěryhodnost zdroje.
  • Koncoví uživatelé a organizace by měli zvážit využití mobilních bezpečnostních řešení, detekujících podezřelé chování, včetně malwaru, který by mohlo být maskován v nainstalovaných aplikacích.

Check Point informoval Qualcomm o zranitelnostech v dubnu 2016. Tým následoval standardní politiky pro zveřejňování (CERT/CC politika), podle kterých měl Qualcomm 90 dnů pro vydání záplat, než došlo ke zveřejnění informací o zranitelnostech. Qualcomm zranitelnosti přezkoumal, vyhodnotil každou jako vysoce rizikovou a vydal záplaty pro originální výrobce zařízení (OEM).

Další informace o zranitelnostech, včetně odkazu na bezplatnou skenovací aplikaci Check Point QuadRooter a podrobný report najdete na stránce: http://blog.checkpoint.com/2016/08/07/quadrooter/