Η ευπάθεια Certifi-Gate για Androiod ανακαλύφθηκε βρέθηκε από τους ερευνητές ασφάλειας της Check Point σε διαθέσιμη εφαρμογή στο Google Play App Store.
Η ευπάθεια, η οποία επιτρέπει σε έναν εισβολέα να πάρει τον απομακρυσμένο έλεγχο σε μια Android συσκευή, χρησιμοποιώντας το mobile Remote Support Tools (mRSTs) του, μπορεί να αξιοποιηθεί χρησιμοποιώντας εφαρμογές υποστήριξης από τους προμηθευτές όπως AnySupport, CommuniTake, RSupport, και TeamViewer.
Η Check Point, η εταιρεία ασφαλείας που βρήκε αυτό το σφάλμα και το παρουσίασε στο συνέδριο Black Hat USA 2015 στο Λας Βέγκας, κυκλοφόρησε επίσης μια εφαρμογή – σαρωτή που ανιχνεύει ένα τηλέφωνο Android και αναφέρει αν το τηλέφωνό του είναι ευάλωτο στον bug Certifi-Gate.
Ο σαρωτής αυτός έχει ήδη 50.000 έως 100.000 εγκαταστάσεις και περιλαμβάνει ένα τηλεφωνικό σύστημα που αναφέρει τα αποτελεσματά του στο προσωπικό της Check Point.
Σύμφωνα με την ομάδα ασφαλείας που έχει ομαδοποιήσει όλα τα στοιχεία, που έχουν βρεθεί το 15,84% των σαρωμένων smartphones να έχουν ένα ευάλωτο plugin (από αυτά που αναφέρονται παραπάνω) που έχει εγκατασταθεί στο τηλέφωνο του χρήστη.
Επιπλέον, το 42,09% των τηλεφώνων ήταν επίσης ευάλωτα, αλλά χωρίς να έχουν εγκατεστημένο καμμία εφαρμογή με ευάλωτο plugin στη συσκευή.
Το 0.01% των σαρωμένων τηλεφώνων, τα οποία αντιπροσωπεύουν 3 τηλέφωνα, βρέθηκαν ότι χρησιμοποιούνται ενεργά από ευπάθειες.
Ρίχνοντας μια πιο προσεκτική ματιά στα μολυσμένα τηλέφωνα, το προσωπικό της Check Point εντόπισε ότι φταίει η Recordable Activator Android app, μια εφαρμογή που διανέμεται μέσω του επίσημου Google Play Store.
Η εφαρμογή έχει κατέβει από 100.000 έως 500.000 φορές, αν και στο μεταξύ έχει απομακρυνθεί από το Google Play.
Η εφαρμογή είναι μια απλή καταγραφή οθόνης όπως και πολλές αντίστοιχες εφαρμογές και λειτουργούσε με τέσσερις μεθόδους καταγραφής της οθόνης του χρήστη: μέσω USB, μέσω προβολής του Android 5, μέσω του root χρήστη, και μέσω του plugin TeamViewer.
Σύμφωνα με τους ερευνητές της Check Point, «η εφαρμογή Recordable Activator παρακάμπτει την άδεια της Android συσκευής για τη χρήση του plugin του TeamViewer για να αποκτήση πρόσβαση σε επίπεδο συστήματος και να καταγράψει την οθόνη της συσκευής”.
Σύμφωνα με το The Register, οι κατασκευαστές της ευπάθειας, μιά Αγγλική εταιρεία με το όνομα Invisibility Ltd, αναφέρουν ότι “η δυνατότητα εγγραφής χρησιμοποιείται κατά κύριο λόγο από τα παιχνίδια που χρειάζονται την καταγραφή για να ανεβάζουν στο YouTube τα παιχνίδια. Εκατοντάδες χιλιάδες παιδιά χρησιμοποιούν την δυνατότητα αυτή για να ανεβάζουν το παιχνίδι τους στο κανάλι τους στο YouTube”.
Η εφαρμογή “Recordable Activator χρησιμοποιήθηκε από τις παλαιότερες εκδόσεις του plugin του TeamViewer με τον ίδιο ακριβώς τρόπο. Το έκανε αυτό σε απάντηση της απαίτησης ενός χρήστη που το ζητούσε … και ενημέρωνε τον χρήστη με τον ίδιο τρόπο ότι το TeamViewer το πραγματοποίησε”, δήλωσε ο Christopher Fraser , εκπρόσωπος της Invisibility Ltd.
Η εφαρμογή δεν φαίνεται να έχει αξιοποιήσει τα ιδιωτικά στοιχεία ενός χρήστη για ίδιο όφελος, αλλά φαίνεται ότι χρησιμοποίησε την ευπάθεια Certifi-gate για την ενίσχυση των ιδίων δυνατοτήτων της, χωρίς να ενημερώνει και να τρομάζει τους χρήστες με αναδυόμενα παράθυρα που θα ανέφεραν περί της προστασίας της ιδιωτικής ζωής.
Βλέποντας τα δεδομένα της Check Point που συλλέγονται από την εφαρμογή – σαρωτή τους, βλέπουμε επίσης ότι οι συσκευές LG ήταν οι πιο ευάλωτες, ακολουθούμενες από τη Samsung και τη HTC.
Τα τρία τηλέφωνα που χρησιμοποιούνται ενεργά από την ευπάθεια είναι Samsungs, αλλά σύμφωνα με το διάγραμμα γενικά τα LG δείχνουν πιο ευάλωτα στη Certifi-gate.
Οι συσκευές Sony δείχνουν να είναι οι λιγότερο ευάλωτες από όλες τις σαρωμένες μάρκες.