Lenovo Service Framework er en Android-applikation, der bruges af en række apps på enheder fra Lenovo. Applikationen formidler beskeder fra Lenovo-servere til apps.
Sikkerhedsforsker Imre Rad har fundet fire sikkerhedshuller i Lenovo Service Framework. De giver angribere mulighed for at afvikle skadelige programmer på enheden.
Lenovo har udsendt opdateringer til alle firmaets tablet-computere, samt til VIBE- og ZUK-smartphones og Moto M (XT1663) og Moto E3 (XT1706).
Fejlene er rettet i Lenovo Service Framework v4.8.0.2403.
KRACK (Key Reinstallation Attacks) er en sårbarhed, der giver angribere mulighed for at aflytte data fra trådløse netværk, selvom de er krypterede.
Sårbarheden findes i WPA2-standarden (Wi-Fi Protected Access), som stort set alle trådløse netværksenheder understøtter. Fejlen ligger i udvekslingen af data, når en trådløs enhed forbinder sig til et adgangspunkt. Det sker i et såkaldt 4-way handshake.
Sikkerhedsopdateringerne er opdelt i to afdelinger: En med rettelser til elementer, der findes i de fleste Android-varianter, og en med rettelser til specifikke hardware-versioner.
Tre af de generelle sårbarheder har fået Googles højeste risikovurdering. De findes alle i Media framework, der også tidligere har haft en række alvorlige sårbarheder. Angribere kan udnytte dem til at afvikle skadelige programmer på enheden.
To af de hardwarespecifikke sårbarheder er kritiske. De findes i enheder med Qualcomm-komponenter.
Sårbarheden blev opdaget sidste år i Linux. Siden viste det sig, at Android også var sårbar. Men der har ikke været eksempler på, at it-kriminelle for alvor har udnyttet den i praksis.
Det er sket nu. Sikkerhedsfirmaet Trend Micro har opdaget et skadeligt program, det kalder ZNIU, der findes i over 1.200 apps til Android.
Ifølge Trend Micro er over 5.000 Android-brugere ramt af ZNIU.
ZNIU virker kun på 64-bit-arkitekturer. ZNIU optræder ofte som en porno-app, der downloades fra et websted.
September måneds sikkerhedsrettelser til Android fjerner 81 sårbarheder. Som vanligt er de opdelt i generelle sårbarheder og sårbarheder, der findes i specifikke hardware- og softwarekombinationer.
Der er 30 generelle sårbarheder, hvoraf 10 er kritiske. De findes alle i Media Framework, der også tidligere har haft alvorlige sårbarheder.
De 51 hardwarespecifikke sårbarheder omfatter tre kritiske.
Anbefaling
Afvent opdateringer fra producenterne af Android-enheder.
Et samarbejde mellem en række teknologivirksomheder har standset botnettet, der går under navnet WireX. Det blev opdaget under et større angreb den 17. august.
Inficerede Android-enheder sendte HTTPS-data til de websteder, der skulle angribes. De blev fjernstyret via et botnet.
Da angrebet var på sit højeste, sendte enhederne op til 21.000 forespørgsler i sekundet. Enhederne kom fra over 100 forskellige lande. Nogle angreb kom fra mindst 70.000 samtidige IP-adresser.
Sikkerhedsfirmaet Lookout har opdaget, at annonceframeworket Igexin har mulighed for at downloade plugins, efter at en app udviklet med det er installeret. Disse plugins kan fx registrere, hvilke numre telefonen har ringet til, og sende dem til en server.
Udviklere af apps bruger ofte udviklingsframeworks som Igexin til at vise reklamer i deres apps. Frameworket håndterer opgaven med at hente reklamer fra annoncører og vise dem i appen, så udvikleren kan tjene penge på dem.
Som vanligt er rettelserne opdelt i generelle rettelser, der fjerner sårbarheder i hele Android, og produktspecifikke, der kun gælder for enheder med bestemt hardware.
Denne måneds opdateringer omfatter 28 generelle rettelser, hvoraf de 10 er kritiske.
Der er 14 produktspecifikke sikkerhedsopdateringer, ingen af dem kritiske.
De alvorlige sårbarheder ligger alle i Media framework. Hvis en angriber kan narre offeret til at åbne en fil, kan der afvikles skadelig programkode på enheden.