+++++ Dear ….. Thank you for visiting our booth at the Myanmar Black Hacking. We hope you will have a good time and enjoyed your visit to Underground. In case we won't answer some of your questions about our Real Info, we encourage you to visit our website at www.myanmarblackhacking.com +++++ It will give you a good idea of what we can do for +++++

Mar 27, 2015

0 Donut အမည္ရိွ Android Vulnerability အေၾကာင္းသိေကာင္းစရာ

 

Bluebox Security Research Team မွရွာေဖြေတြ႕ရိွခဲ့ေသာ Android Security Model တခ်ိဳ႕ရဲ႕အားနည္းခ်က္အခ်ိဳ႕အေၾကာင္းကို Bluebox Security Research Team Website ျဖစ္ေသာ http://www.bluebox.com ၏ coporate blog တြင္ေဖၚျပထားပါသည္။

အဓိကအားနည္းခ်က္အေနႏွင့္ Android Application ၏ Signature ကိုေျပာင္းလဲမႈမရိွေစပဲ malicious Trojan အျဖစ္ Attacker မွျပဳျပင္ေျပာင္းလဲနိုင္ျခင္းပင္ျဖစ္ေလသည္။End User မ်ားႏွင့္ App Store မ်ားမွ ပံုမွန္ အဆက္အသြယ္ ရယူခ်ိန္အတြင္း ျဖစ္ေလသည္။၄င္း အားနည္းခ်က္ ကို Android Version 1.6 မွစ၍ လက္ရိွေနာက္ဆံုး Android version မ်ားအထိ ျဖစ္ေပၚေစနိုင္သည္ဟု သိရပါသည္။ Codename:”Donut” ဟု အမည္ရေသာ ၄င္းအားနည္းခ်က္မွာ လြန္ခဲ့ေသာ ၄ ႏွစ္ခန္႕မွ စတင္ေပၚေပါက္ခဲ့ျပီး Android Device 900 Million နီးပါး တြင္ပါရိွေနနိုင္သည္ဟု သိရိွရပါသည္။ Android တြင္အသံုးျပဳထားေသာ Application ၏အေျခခံကို မွီခိုကာ Android အားနည္းခ်က္ႏွင့္ ေပါင္း၍ Data theft မွ Mobile Botnet သို႕ေျပာင္းလဲတည္ေဆာက္ျခင္းျဖစ္သည္ဟု သိရိွရပါသည္။Malware Infect ျဖစ္ေနခ်ိန္တြင္ Internet Connection ရိွေနေသာ HTC ၊ Samsung ၊ Motorola ၊ LG စတဲ့ Device ေတြရဲ႕ Privileges ျဖစ္တဲ့ UID access ကိုပင္ရယူနိုင္တယ္လို ့သိရပါသည္။

၄င္း အားနည္းခ်က္ Android 1.6 Donut ရဲ႕ CVE Detail မွာ CVE-2013-4787 ျဖစ္ပါသည္။CVE အား အေသးစိတ္ေလ့လာရန္အတြက္ ၊ ေအာက္ပါလင့္တြင္ သြားေရာက္ေလ့လာနိုင္ပါသည္။
http://www.cvedetails.com/cve/CVE-2013-4787/
Trojan Application အျဖစ္ေျပာင္းလဲ Install ျပဳလုပ္ျပီးခ်ိန္မွာေတာ့ email ၊ SMS ၊ documents စတာေတြကို ဖတ္နိုင္ယံု မက normal functioning control ေတြျဖစ္တဲ့ Phone Call ၊ Send SMS ၊ Turn Camera on ႏွင့္ Record Call ေတြကိုပါ ျပဳလုပ္နိုင္တယ္လို ့သိရိွရပါသည္။
ေအာက္ပါပံုမွာ HTC ဖုန္းတြင္ ထိုအားနည္းခ်က္မွ တဆင့္ Infect ျဖစ္ျပီးေသာပံု ျဖစ္ပါသည္။













RF - http://www.mmcert.org.mm/android.php

0 comments:

Post a Comment