Deze kwetsbaarheden zitten uiteindelijk in de code in hardware, ontwikkeld door OEM’s Samsung. 11 nieuwe mogelijkheden om de Samsung Galaxy 6S Edge te hacken.
[dropcap]t[/dropcap]e high-end smartphone met de high-end kwetsbaarheden, de bepaalde oorzaken onthuld door Google-beveiligingsonderzoekers, ze zeggen dat het bedrijf Samsung codes toevoegt met de hulp van Original Equipment Manufacturers (OEM’s), de codes bepaald over gemakkelijk te vinden kwetsbaarheid , het rapport publiceerde PCWorld voor het eerst ’s avonds laat.
Volgens het rapport van Google-beveiligingsonderzoekers vonden ze uiteindelijk die apparatuur of hardware van de Samsung Galaxy 6S Edge die werd ontwikkeld door de partner van zijn fabrikanten, later onthulden ze over een zeer slechte component met de set, het Google-team vroeg het Samsung-hoofdkantoor al in Zuid-Korea, maar de reactie van het Zuid-Koreaanse bedrijf Samsung is veel beter te vermijden wat betreft beveiliging.
Google onthult Samsung S6 Edge met 11 kwetsbaarheden
De onderzoekers hebben alleen een soort coderingskwetsbaarheid gevonden die kan leiden tot 11 veiligheidsinbreuktrucs en daarmee kan de telefoon heel snel worden gehackt. “Over het algemeen hebben we een aanzienlijk aantal zeer ernstige problemen ontdekt, maar er waren enkele succesvolle pogingen om de gadget te beveiligen die ons ervan weerhielden”, zeiden de beveiligingswetenschappers in een blog.
Google-onderzoekers zeiden ook: “De zwakke gebieden leken gadgetstuurprogramma’s en media-voorbereidingen te zijn. We ontdekten snel problemen in deze gebieden door middel van fluffing en code-enquête.” Er waren bovendien drie rationele onvolkomenheden met een groot effect die allesbehalve moeilijk te ontdekken en te misbruiken waren. Een daarvan was een weerloosheid in een Samsung-administratie genaamd Wifi Hs20 Utility Service.
Deze administratie, die blijft draaien met raamwerkvoordelen, onderzoekt op de aanwezigheid van een ZIP-kroniekdocument in een bepaald gebied op het capaciteitssegment en lost het. Door gebruik te maken van de onvolmaaktheid kan een aanvaller kaderdocumenten tot stand brengen die op onbedoelde gebieden moeten worden samengesteld. Een andere hulpeloosheid situeerde zich bij de Samsung Email-klant, die bij het afhandelen van doelen niet op verificatie controleerde.
Doeleinden laten applicaties toe om instructies aan elkaar door te geven binnen het Android-besturingssysteem. Aangezien de Samsung-e-mailklant de doeleinden niet bevestigde, zou een niet-geprivilegieerde toepassing hem kunnen leren om het grootste deel van de berichten van de klant door te sturen naar een alternatieve locatie. Er zijn verschillende problemen gevonden in de stuurprogramma’s en segmenten voor het parseren van afbeeldingen die door Samsung zijn meegeleverd en geen deel uitmaken van vanilla Android.
Drie van deze onvolkomenheden kunnen worden misbruikt door in wezen een afbeelding op de gadget te downloaden. Het doel van het onderzoek, dat een week aan de gang was, was om te controleren of de beveiligingsinstrumenten die bij Android zijn ingebouwd, het misbruik van kwetsbaarheden in maker-specifieke code konden voorkomen. SELinux, een bewakingsinstrument dat als vanzelfsprekend in Android aanwezig is, maakte het moeilijker om de gadget aan te vallen, aldus de analisten. Aan de andere kant zorgden drie bugs ervoor dat avonturen SELinux konden belemmeren, dus het is niet in alle gevallen haalbaar.
Lees ook:
-
Russische banken in het doelwit van Europees botnet Tinba,
-
Baidu Android-app defect en 100 miljoen apparaten in gevaar,
- Onbekende hackers claimen $ 1 miljoen voor het op afstand jailbreaken van iOS 9.1
Het merendeel van de gevonden problemen was voor rekening van Samsung, die ze afhandelde vóór Google’s gebruikelijke vervaldatum van 90 dagen voor blootstelling, afgezien van drie die een lagere ernst hebben en nog steeds niet zijn gepatcht. “Het is veelbelovend dat de meest verhoogde ernstproblemen binnen een redelijke tijdspanne zijn gewijzigd en gereviseerd op gadgets”, aldus de Google-wetenschappers. De code van Android heeft zijn eigen kwetsbaarheden, die routinematig worden gevonden door beveiligingswetenschappers, maar Google heeft trapbrede bewakers gefabriceerd en krijgt controles met als doel misbruik moeilijker te maken.