{"id":265842,"date":"2022-05-30T12:04:48","date_gmt":"2022-05-30T10:04:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=265842"},"modified":"2022-05-30T12:18:49","modified_gmt":"2022-05-30T10:18:49","slug":"microsoft-findet-schwachstellen-in-apps-groer-mobilfunkprovider-mai-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/05\/30\/microsoft-findet-schwachstellen-in-apps-groer-mobilfunkprovider-mai-2022\/","title":{"rendered":"Microsoft findet Schwachstellen in Apps gro&szlig;er Mobilfunkprovider (Mai 2022)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/05\/30\/microsoft-findet-schwachstellen-in-apps-groer-mobilfunkprovider-mai-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Das Microsoft 365 Defender Research Team hat in einem mobilen Framework von mce Systems einige Schwachstellen gefunden. Das Problem: Dieses Framework wird von einigen Apps, die Mobilfunkprovider auf ihren Smartphone vorinstalliert ausliefern, verwendet. So waren Millionen Nutzer \u00fcber diese Apps angreifbar. Auch wenn Microsoft nur US-Mobilfunkprovider untersucht hat und diese die Apps inzwischen aktualisiert haben, zeigt der Vorfall erneut, wie wackelig das ganze App-Modell durch die Verwendung diverser Frameworks im Grunde ist.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/34f991ef50a243809ed750dfa4cb7baf\" alt=\"\" width=\"1\" height=\"1\" \/>Das Ganze ist bereits vor einigen Tagen in <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2022\/05\/27\/android-apps-with-millions-of-downloads-exposed-to-high-severity-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> ver\u00f6ffentlicht worden &#8211; ich bin k\u00fcrzlich \u00fcber Twitter auf das Thema gesto\u00dfen. Der nachfolgende Tweet weist auf den entdeckten Sachverhalt hin.<\/p>\n<p><a href=\"https:\/\/www.microsoft.com\/security\/blog\/2022\/05\/27\/android-apps-with-millions-of-downloads-exposed-to-high-severity-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Vulnerabilities in Android Apps by mce framework\" src=\"https:\/\/i.imgur.com\/qZg2HXH.png\" alt=\"Vulnerabilities in Android Apps by mce framework\" \/><\/a><\/p>\n<p>Bekannt ist, dass Mobilfunkanbieter auf Ger\u00e4ten gerne Apps installieren, die dann vom Benutzer (ohne root-Zugriff) nicht vollst\u00e4ndig deinstalliert werden &#8211; das Bloatware-Projekt ist lange bekannt &#8211; ich hatte 2015 im Artikel <a href=\"https:\/\/borncity.com\/blog\/2015\/02\/01\/android-gerte-und-die-bloatware\/\">Android-Ger\u00e4te und die Bloatware \u2026<\/a> dar\u00fcber gerantet. Und ein Jahr vorher hatte ich den Artikel <a href=\"https:\/\/borncity.com\/blog\/2014\/01\/24\/bloatware-auf-smartphones-muss-deinstallierbar-sein\/\">Bloatware auf Smartphones muss deinstallierbar sein<\/a> im Blog. Hintergrund war, dass in S\u00fcd-Korea Richtlinien herausgegeben wurden, nach denen Smartphone-Hersteller dem Benutzer das Deinstallieren nicht benutzter Apps erm\u00f6glichen m\u00fcssen. Getan hat sich seither nicht sonderlich viel.<\/p>\n<h2>Microsoft schaut genauer hin<\/h2>\n<p>Das Microsoft 365 Defender Research Team hat sich daher Android-Ger\u00e4te von US-Mobilfunkprovidern (AT&amp;T, TELUS, Rogers Communications, Bell Canada, und Freedom Mobile) drauf hin angesehen, ob die vorinstallierten Apps Sicherheitsl\u00fccken aufweisen. Dabei sind die Sicherheitsforscher in einem mobilen Framework von mce Systems, das von mehreren gro\u00dfen Mobilfunkanbietern in vorinstallierten Android-System-Apps verwendet wird, f\u00fcndig geworden.<\/p>\n<blockquote><p>Hintergrund: Das Framework schien darauf ausgelegt zu sein, Selbstdiagnosemechanismen zur Identifizierung und Behebung von Problemen im Android-Ger\u00e4t bereitzustellen. Das bedeutet, dass den Apps entsprechende Berechtigungen zum Zugriff auf wertvolle Ressourcen gew\u00e4hrt wurden. So war das Framework beispielsweise berechtigt, auf Systemressourcen zuzugreifen und systembezogene Aufgaben auszuf\u00fchren, wie z. B. die Einstellung der Audio-, Kamera-, Energie- und Speichersteuerung des Ger\u00e4ts. Dar\u00fcber hinaus stellten die Sicherheitsforscher fest, dass das Framework von Standard-Systemanwendungen verwendet wurde, um seine Selbstdiagnosef\u00e4higkeiten zu nutzen. Das zeigte, dass die zugeh\u00f6rigen Anwendungen ebenfalls \u00fcber umfangreiche Ger\u00e4teberechtigungen verf\u00fcgten, die \u00fcber ein eventuell verwundbares Framework ausgenutzt werden k\u00f6nnten.<\/p><\/blockquote>\n<p>Bei der Analyse wurden mehrere hochgef\u00e4hrliche Schwachstellen <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-42598\" target=\"_blank\" rel=\"noopener\">CVE-2021-42598<\/a>, <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-42599\" target=\"_blank\" rel=\"noopener\">CVE-2021-42599<\/a>, <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-42600\" target=\"_blank\" rel=\"noopener\">CVE-2021-42600<\/a> und <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-42601\" target=\"_blank\" rel=\"noopener\">CVE-2021-42601<\/a> entdeckt (verantwortlich ist wohl eine \"BROWSABLE\"-Dienstaktivit\u00e4t), durch die Benutzer potenziell f\u00fcr (wenn auch komplexe) Remote- oder lokale Angriffe anf\u00e4llig sind. In Verbindung mit den weitreichenden Systemprivilegien, \u00fcber die vorinstallierte Apps verf\u00fcgen, h\u00e4tten diese Schwachstellen Angreifern den Zugriff auf die Systemkonfiguration und sensible Informationen erm\u00f6glichen k\u00f6nnen.<\/p>\n<p>Die Details lassen sich im Microsoft Blog-Beitrag <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2022\/05\/27\/android-apps-with-millions-of-downloads-exposed-to-high-severity-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Android apps with millions of downloads exposed to high-severity vulnerabilities<\/a> nachlesen. Die entdeckten Schwachstellen sind mit einem Common Vulnerability Scoring System (CVSS) score zwischen 7.0 und 8.9 eingestuft worden. Nachdem Microsoft den Entwickler des Framework im Herbst 2021 informierte, wurden die Schwachstellen, die Apps mit Millionen von Downloads betrafen, von allen beteiligten Parteien behoben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das Microsoft 365 Defender Research Team hat in einem mobilen Framework von mce Systems einige Schwachstellen gefunden. Das Problem: Dieses Framework wird von einigen Apps, die Mobilfunkprovider auf ihren Smartphone vorinstalliert ausliefern, verwendet. So waren Millionen Nutzer \u00fcber diese Apps &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/30\/microsoft-findet-schwachstellen-in-apps-groer-mobilfunkprovider-mai-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,1440,426],"tags":[4308,4346,4328],"class_list":["post-265842","post","type-post","status-publish","format-standard","hentry","category-android","category-app","category-sicherheit","tag-android","tag-app","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265842","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=265842"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265842\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=265842"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=265842"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=265842"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}