Złożona analiza niemal 300 aplikacji androidowych zapewniających funkcję VPN-a. Okazuje się że jest gorzej niż źle. Z darmowych aplikacji aż 19% w ogóle nie szyfruje ruchu; aż 66% nie kieruje ruchu DNS do VPN-a (wyciekają zapytania do DNS). To pewnie zapominalscy developerzy? …nie zapomnieli jednak o takich rzeczach jak dorzucenie…
Czytaj dalej »
Operacja wykorzystuje binarne SMSy, którymi transportuje pakiety WDP (Wireless Datagram Protocol). Jak się okazało, Samsungi procesują odpowiednio przygotowanego SMS-a (wykorzystującego protokół OMA CP) ignorując zupełnie kwestie uwierzytelnienia: As it turns out, our rig was able to send these messages to these devices and they were received and duly processed, despite no…
Czytaj dalej »
Ciekawe badanie oraz sam system do analizy aplikacji androidowych (potrafi analizować appki bezpośrednio z Google Play…): Analiza polega na poszukiwaniu zahardcodowanych kluczy i innych interesujących ciągów znaków (haseł) w aplikacjach. Na ~16000 aplikacji znaleziono takich około 2500. Możecie zaprotestować, że nie wszystkie zapisane w appkach np. klucze API są groźne….
Czytaj dalej »
Skądś już to znamy? W styczniowych łatach do Androida, Google umieścił taką informację: The most severe of these issues is a Critical security vulnerability that could enable remote code execution on an affected device through multiple methods such as email, web browsing, and MMS when processing media files. Wygląda na…
Czytaj dalej »
W sumie to nic nowego, ale zapewne trend w tym temacie będzie w jedną stronę = więcej tego typu infekcji. W tym przypadku użytkownik zainstalował zewnętrzną aplikację, która okazała się malware i zablokowała telewizor. Reset fabryczny? Nie da się. Tzn da się: poszkodowany narzeka, że w serwisie kosztuje to $340. Ransomare każe płacić…
Czytaj dalej »
Ostatnie podejrzenia dotyczące rosyjskich grup hackerskich nie cichną. Choć Rosjanie konsekwentnie zaprzeczają. Tym razem mamy nową, a przy okazji dość nietypową aferę: Udało się zlokalizować dystrybuowaną na forach (m.in. VKontakte) podrobioną aplikację Попр-Д30.apk, która wykorzystywała obserwowany wcześniej X-Agent – czyli kod umożliwiający na zdalny dostęp do ofiary, a wykorzystywany przez domniemaną…
Czytaj dalej »
Być może myślicie, że chodzi o telefon z domyślnie zainstalowanym TOR-em? W tym przypadku projekt idzie o wiele dalej…
Czytaj dalej »
Tym razem mamy niemal 3 000 000 urządzeń, które próbują komunikować się na zahardkodowane domeny – np. oyag.lhzbdvm.com. W komunikacji zwrotnej mogą otrzymać polecenie, które wykona się na telefonie z uprawnieniami root.
Czytaj dalej »
Wybrane modele telefonów wysyłają do Chin cały pakiet informacji: pełne SMSy, kontakty, historię rozmów (pełne numery), numer IMSI oraz IMEI. A to tylko początek – backdoor ma możliwość wykonywania poleceń w OS (system privileges) i omija system uprawnień na Andoridzie.
Czytaj dalej »
Kampanie tego typu niestety są coraz częstsze – pisaliśmy o tym niedawno. Google blokuje w miarę szybko malware, ale…powstają jego kolejne mutacje, które infekują użytkowników i… tak w kółko. Zobaczcie na wykres infekcji bankowego malware: Trojan-Banker.AndroidOS.Svpeng
Czytaj dalej »
Załoga, która pokazała ostatnio hack na Teslę (Tencent Keen Security Lab), najwyraźniej się rozkręca. Tym razem w organizowanym przez Trend Micro pwn2own mobile zgarnęli aż $215 000: Instalacja lewej aplikacji na Nexusie 6P – $102 500 Instalacja lewej aplikacji na iPhone 6S – $60 000 (aplikacji nie udało się tylko przeżyć restartu)…
Czytaj dalej »
Dirty Cow – czyli podatność umożliwiająca rozszerzenie uprawnień do roota, a istniejąca w jądrze Linuksa od prehistorycznych czasów (jądro 2.6.22 aż do ~teraz), doczekała się pokazania swoich możliwości na Androidzie. Wygląda więc na to, że mamy chyba najbardziej uniwersalną metodę rootowania Androidów w historii. Jeden z badaczy udostępnił nawet PoC,…
Czytaj dalej »
Chińczycy niecałe 2 miesiące temu opisali podatność w googlowym silniku JavaScript używanym choćby w komponencie WebView czy mobilnej wersji Chrome. Błąd umożliwia przejęcie kontroli nad telefonem.
Czytaj dalej »
Kasperski pisze o zaawansowanym malware ukrytym w aplikacji Guide For Pokemon Go. Aplikacja miała bardzo sensowne recenzje i liczbę pobrań szacowaną na 500 000 – 1 000 000: Malware finalnie rootuje telefon, używając m.in. exploita z wycieku Hacking Team. Fakt, że skanery Google-a nie wykryły aplikacji jako malware, wynika prawdopodobnie z…
Czytaj dalej »
Tym razem mamy podatność w libutils (poziom ryzyka Critical), co oznacza zdalne wykonanie kodu w OS na potencjalnie wiele różnych sposobów (dostarczenie przez e-mail, MMS, itd). Jest też gotowy exploit, podobno dość sprawnie działający: The provided exploit performs this on several recent Android versions for the Nexus 5x; and is both reliable…
Czytaj dalej »