Uw Chinese smartphone kan een ernstig beveiligingsprobleem hebben

Een onlangs ontdekt beveiligingslek in veel Chinese Chinese handsets, waardoor een aanvaller roottoegang zou kunnen krijgen, vormt op dit moment een bedreiging voor bezitters van Android 4.4 KitKat-apparaten

Een onlangs ontdekt beveiligingslek in veel Chinese Chinese handsets, waardoor een aanvaller roottoegang zou kunnen krijgen, vormt op dit moment een bedreiging voor bezitters van Android 4.4 KitKat-apparaten
Advertentie

De aantrekkingskracht van een goedkope smartphone kan moeilijk te weerstaan ​​zijn, vooral omdat ze nu bijna net zo geschikt zijn als duurdere modellen. Het is om deze reden waarom voorheen onbekende Chinese fabrikanten zoals Huawei en Xiaomi snel inhalen Waarom je volgende Android-smartphone Chinees zou moeten zijn Waarom je volgende Android-smartphone Chinees zou moeten zijn Al jaren hebben Chinese smartphones een slechte reputatie, maar hier is waarom je echt zou moeten overweeg er nu een te krijgen. Lees meer gevestigde gevestigde premium-fabrikanten, zoals Samsung, Sony en zelfs Apple.

Maar, zoals in alle dingen, krijg je waar je voor betaalt. Een onlangs ontdekt beveiligingslek in veel Chinese Chinese handsets, waardoor een aanvaller roottoegang zou kunnen krijgen, bewijst die modus. Dit is wat je moet weten.

De aanval begrijpen

Veel telefoons gebruiken SoC's (System on Chip Jargon Buster: de handleiding voor een beter begrip van mobiele processors Jargon Buster: de gids voor het begrijpen van mobiele processors In deze handleiding zullen we het jargon doornemen om uit te leggen wat u moet weten over smartphoneprocessors. ) gebouwd door het in Taiwan gevestigde MediaTek, die een van de grootste halfgeleiderfabrikanten ter wereld is. In 2013 produceerden ze een fenomenale 220 miljoen smartphonefiches. Een van hun grootste verkopers is de MT6582, die wordt gebruikt in een aantal low-end smartphones, waarvan vele worden geproduceerd door Chinese fabrikanten zoals Lenovo en Huawei.

De MT6582 werd geleverd met een debug-instelling ingeschakeld, die volgens de fabrikant werd gebruikt om 'telecommunicatie-interoperabiliteit' in China te testen.

Hoewel dit voor MediaTek noodzakelijk was om de chip daadwerkelijk te ontwerpen, en om ervoor te zorgen dat deze correct werkt, vormt het achterlaten op een consumentenapparaat een ongelooflijk veiligheidsrisico voor de consument. Waarom? Omdat het een aanvaller of een kwaadaardig stukje software in staat stelt roottoegang tot de telefoon te verkrijgen .

Dus brak Mediatek basisbeveiligingsfuncties om deze achterdeur te laten werken. Alleen-lezen eigenschappen worden NIET alleen gelezen! pic.twitter.com/pEjtMNpo9v

- Justin Case (@jcase) 13 januari 2016

Hieruit zouden ze belangrijke systeembestanden en instellingen kunnen wijzigen en verwijderen, de gebruiker kunnen bespioneren en nog meer malware kunnen installeren zonder toestemming van de gebruiker. Als een aanvaller dat wilde, konden ze de telefoon zelfs blokkeren, waardoor deze permanent onbruikbaar werd.

Volgens The Register kan dit beveiligingslek alleen worden uitgevoerd op telefoons met versie 4.4 KitKat van het Android-besturingssysteem.

De ontdekking van deze kwetsbaarheid volgt een soortgelijk gebrek als gevonden in de OS-sleutelhanger van versie 3.8 van de Linux Kernel, die in januari door onderzoekers werd onthuld Deze waanzin in Linux geeft iedereen root toegang tot uw box Deze waanzinnige fout in Linux geeft iedereen roottoegang Naar uw box Lees meer. Wanneer misbruikt, had dit beveiligingslek een aanvaller in staat gesteld root-toegang tot de machine te verkrijgen.

Dit beveiligingslek heeft invloed op vrijwel elke Linux-distributie en op een aantal Android-telefoons. Gelukkig is er snel een oplossing uitgegeven.

Zet je pitchforks neer

Hoewel telefoons van Lenovo en Huawei hier vooral last van hebben, moet je ze niet de schuld geven. Ook al lijkt het aantrekkelijk, gezien sommige van deze fabrikanten hebben een geschiedenis van veiligheidsgerelateerde onjuistheden.

Lenovo is hier vooral schuldig aan. In 2014 hebben ze SSL verbroken voor al hun gebruikers met SuperFish Lenovo Laptop-eigenaren Pas op: Uw apparaat heeft malware van tevoren geïnstalleerd Lenovo Laptop-eigenaren Pas op: Uw apparaat heeft vooraf geïnstalleerd Malware Chinese computerfabrikant Lenovo heeft toegegeven dat laptops in de laatste tijd naar winkels en consumenten zijn verzonden In 2014 was malware vooraf geïnstalleerd. Lees verder . Vervolgens belastten ze hun laptops met niet verwijderbare, op BIOS gebaseerde malware. Toen installeerden ze een griezelig Big Brother-achtig analyseprogramma. Nu zijn het DRIE voorgeïnstalleerde malware op Lenovo-laptops. Nu zijn het DRIE voorgeïnstalleerde malware op Lenovo-laptops. Voor de derde keer in een jaar is Lenovo betrapt op het verzenden van computers met veel privacy -onvriendelijke malware, waarmee wordt aangetoond dat ze de lessen niet hebben geleerd van de publieke verontwaardiging over Superfish. Lees meer over hun geavanceerde ThinkPad- en ThinkCenter-desktops.

Maar hier zijn hun handen schoon. Voor een keer. De schuld ligt vierkant bij de deur van MediaTek, die deze chips naar fabrikanten heeft verzonden met deze instelling ingeschakeld.

Heb ik hier last van?

Het is de moeite waard om erop te wijzen dat dit beveiligingslek niet hetzelfde bereik heeft als het bovengenoemde beveiligingslek in Linux. Het beveiligingslek wordt alleen aangetroffen op telefoons die op een chipset worden uitgevoerd en die niet zijn verzonden op telefoons die in 2015 en 2016 zijn uitgebracht.

Het kan ook alleen worden uitgevoerd op telefoons met een zeer specifieke versie van Android, die ondanks het feit dat ze op ongeveer een derde van de Android-telefoons draaien, niet altijd alomtegenwoordig is.

Desondanks is het waarschijnlijk een goed idee om te controleren of uw telefoon kwetsbaar is. Als het ware, bezit ik een budget Chinese telefoon - een Huawei Honor 3C, die mijn belangrijkste apparaat was totdat ik in augustus naar Windows Phone sprong.

HuaweiHonorC3

Eerst en vooral, ik heb het apparaat op GSMArena opgezocht. Dit is in wezen de Encyclopedia Britannica van telefoons. Als een grote fabrikant het heeft uitgebracht, zal deze website gedegen statistieken hierover geven. Informatie over de gebruikte chipset vindt u onder het platform . Natuurlijk bevat mijn Huawei-telefoon het.

MediaTekGSMArena

Dus dan moet ik kijken of ik de getroffen versie van Android gebruik. Ik heb Instellingen geopend en vervolgens op Over de telefoon tikt. Dit is misschien een beetje anders voor je telefoon. Fabrikanten staan ​​bekend om het aanpassen van het instellingenmenu.

instellingen

Gelukkig draait op mijn telefoon Android 4.2 Jellybean, die ondanks dat hij lang in de tand is, niet door dit beveiligingslek wordt getroffen.

Als u bent getroffen

Hoewel ik nogal wat geluk had, is het veilig om aan te nemen dat miljoenen telefoons hierdoor worden beïnvloed. Als dat zo is, is het verstandig om een ​​nieuwe telefoon aan te schaffen.

De Motorola Moto G De Moto G is officieel hier voor slechts $ 179 ontgrendeld De Moto G is officieel hier voor slechts $ 179 Ontgrendeld Motorola heeft zojuist de geruchten Moto G aangekondigd, een goedkopere neef van de Moto X die $ 179 zal kosten voor het model van 8 GB en $ 199 voor het 16GB-model. Read More is een geweldige budgettelefoon, geproduceerd door een fabrikant die u kunt vertrouwen. Je kunt er een krijgen op Amazon voor slechts $ 110. Als een toegevoegde bonus, Motorola zijn nogal snel als het gaat om het uitgeven van software-updates, die Huawei zeker niet is.

Motorola Moto G (2e generatie) ontgrendeld mobiel, 8GB, zwart Motorola Moto G (2e generatie) ontgrendeld mobiel, 8GB, zwart Nu kopen bij Amazon $ 139, 40

Als u het zich niet kunt veroorloven om te upgraden, is het verstandig om enkele eenvoudige veiligheidsmaatregelen te treffen. Probeer eerst te voorkomen dat u software downloadt uit onbetrouwbare bronnen. Vermijd het downloaden van illegale apps Gebarsten Android-apps en -games: Lees dit voordat je gekraakte Android-apps en -games downloadt: Lees dit voordat je gaat downloaden De statistieken liegen niet: de meeste Android-malware komt van buiten Google Play. Het downloaden van gekraakte apps - of elk type app - van een schaduwrijke website of onbetrouwbare app-winkel van derden is de manier waarop ... Lees meer en " warez " zoals de pest. Blijf bij de Google Play Store.

Waarschijnlijk zullen veel van de betrokken gebruikers in China zijn gevestigd, waar de Google Play Store niet beschikbaar is. Chinese consumenten moeten het doen met andere alternatieve app-winkels Alternatieven voor het downloaden van Android-apps zonder gedoe Alternatieven voor het downloaden van Android-apps zonder gedoe Veel mensen denken dat de Google Play Store de enige optie is die Android-gebruikers hebben voor het downloaden van apps, maar daar zijn eigenlijk nogal wat kwaliteitsalternatieven die er zijn. Meer lezen, waarvan er veel minder waakzaam zijn bij het filteren van malware zoals Google dat is. Die consumenten zouden worden geadviseerd extra voorzichtig te zijn.

Kortom: wees bang, maar doe het niet

Deze kwetsbaarheid is eng. Het is beangstigend omdat het voortkomt uit hoe een bepaald stuk hardware is geconfigureerd. Het is eng, omdat er geen stappen zijn die een consument kan nemen om veilig te blijven.

Maar het is de moeite waard om te benadrukken dat de meerderheid van de consumenten niet wordt beïnvloed. Het is alleen van invloed op een beperkt aantal apparaten, die rond 2013 en 2014 door een handjevol fabrikanten zijn uitgebracht. De meeste mensen zouden in orde moeten zijn.

Ben je beïnvloed? Zo ja, krijgt u een nieuwe telefoon? Of maakt u zich niet zo druk? Laat het me weten in de reacties hieronder.

In this article