POZOR! Tieto aplikácie môžu ovládnuť tvoj mobil a ukradnúť PIN heslo. Na niektorých telefónoch sú dokonca predinštalované

Experti z CERT.pl odhalili zraniteľnosti v dvoch aplikáciách, ktoré otvárajú hackerom dvere do tvojho mobilu. Umožňujú získať tvoje PIN heslo, vykonať továrenský reset alebo získať systémové oprávnenia bez tvojho vedomia.

pozor aplikacie_android telefon_1
Zdroj: Vosveteit.sk a Clker-Free-Vector-Images z Pixabay

Natrafiť dnes na online podvod nebolo nikdy jednoduchšie. Stačí kliknúť na podvodnú reklamu, ktorá ťa zavedie do falošného e-shopu a môžeš prísť o údaje z platobnej karty. Alebo klikneš na škodlivý odkaz a stiahneš si infikovaný súbor do mobilu. Spôsobov, ako sa ti môže do mobilu či počítača dostať vírus, je ale oveľa viac. Nedávno sme napríklad upozorňovali na aplikácie, ktoré sú predinštalované v telefónoch a obsahujú zraniteľnosti.

Najnovšie experti z CERT.pl upozorňujú na tri závažné zraniteľnosti. Konkrétne ide o chyby s označením CVE-2024-13915 (CVSS 6.9), CVE-2024-13916 (CVSS 6.9) a CVE-2024-13917 (CVSS 8.3), ktoré sa týkajú konkrétnych aplikácií schopných spôsobiť používateľom vážne problémy.

Odoberaj Vosveteit.sk cez Telegram a prihlás sa k odberu správ

Pozor na tieto aplikácie, môžu ti narobiť veľa problémov

Bezpečnostní experti odhalili, že aplikácie „com.pri.factorytest“ a „com.pri.applock“ predstavujú závažnú hrozbu. „com.pri.factorytest“ obsahuje službu „com.pri.factorytest.emmc.FactoryResetService“, ktorá umožňuje akejkoľvek nainštalovanej aplikácii vykonať továrenský reset zariadenia bez potreby špeciálnych oprávnení.

Aplikácia „com.pri.applock“ umožňuje šifrovanie aplikácií pomocou PIN kódu alebo biometrických údajov. Obsahuje však zraniteľný content provider „com.android.providers.settings.fingerprint.PriFpShareProvider“, ktorý umožňuje iným nainštalovaným aplikáciám získať PIN kód bez akýchkoľvek systémových oprávnení.

Tá istá aplikácia „com.pri.applock“ obsahuje aj zraniteľnosť v aktivite „com.pri.applock.LockUI“, ktorá umožňuje škodlivým aplikáciám, opäť bez špeciálnych oprávnení, injektovať ľubovoľný intent so systémovými privilégiami do chránenej aplikácie. Intent je v Android systéme špeciálny „oznam“ alebo „požiadavka“, ktorú aplikácie posielajú systému alebo iným aplikáciám, aby spustili určitú akciu. Napríklad: „Otvoriť fotoaparát“, „Zdieľať súbor“, „Otvoriť kontakt“ a podobne. V kontexte tejto zraniteľnosti to znamená, že škodlivá aplikácia môže spustiť systémové akcie, meniť nastavenia, získať prístup k chráneným aplikáciám alebo údajom. Tento typ zraniteľnosti je mimoriadne nebezpečný, pretože útočník dokáže zariadenie prakticky „hacknúť“ bez toho, aby potreboval špeciálne oprávnenia.

Bezpečnostní experti tiež identifikovali, že tieto aplikácie sú predinštalované na zariadeniach Ulefone a Krüger&Matz. Nevylučujú však, že sa môžu nachádzať aj v iných mobiloch. Aplikácie si si mohol potenciálne stiahnuť do svojho zariadenia.

Ak vlastníš zariadenie Ulefone alebo Krüger&Matz, prípadne si našiel aplikácie vyššie vo svojom telefóne, skontroluj dostupnosť aktualizácií aplikácií a operačného systému, pretože niektoré buildy môžu tieto zraniteľnosti opraviť. Tiež do budúcnosti zváž obmedzenie inštalácie aplikácií z neoverených zdrojov.

Sleduj našu novú Facebook stránku a pridaj sa!

Komentáre