- Written by NEWSROOM
- Published in MOBILE
Όταν αναφερόμαστε στην ασφάλεια των Android συσκευών, μια από τις πιο γνωστές πλατφόρμες είναι αναμφισβήτητα το
Samsung Knox
, μια σουίτα που απευθύνεται κυρίως για τον χώρο του Enterprise. Θεωρείται ως μια από τις καλύτερες στην αγορά, ωστόσο όμως δεν σημαίνει ότι δεν έχει και τις ευπάθειές της. Το exploit, το οποίο έχει διορθωθεί πλέον στο patch του Οκτωβρίου ή του Νοεμβρίου, ανάλογα με τη συσκευή, περιελάμβανε μια ευπάθεια στο
Media Transfer Protocol (MTP) της Samsung
, που μπορούσε να δώσει τη δυνατότητα σε έναν hacker να έχει πρόσβαση σε όλα τα αρχεία τις συσκευής.
Ο λόγος για το MTPwn, που επιτρέπει σε ένα hacker να προσπεράσει την κλειδωμένη κατάσταση μιας συσκευής ακόμη και αν βρίσκεται σε charging mode. Πως μπορεί να γίνει κάτι τέτοιο; Οι συσκευές που επηρεάζονταν τρέχουν έναν MTP server όταν η συσκευή βρίσκεται συνδεδεμένη στο PC και σε κατάσταση φόρτισης. Κανονικά, οι υπολογιστές, δεν μπορούν να διαβάσουν τα αρχεία, επειδή η συσκευή τα μπλοκάρει από το να έχουν πρόσβαση στον αποθηκευτικό χώρο της συσκευής. Αυτό λειτουργεί αρκετά καλά στην πράξη, αλλά η Samsung παρέβλεψε το γεγονός ότι ο MTP server μπορεί να δεχθεί εντολές, ένας hacker μπορούσε να εξαναγκάσει τον MTP server σε μια συσκευή, να δώσει μια λίστα των αρχείων για παράδειγμα ή και να προβεί στην ανάκτηση αρχείων από τον εσωτερικό αποθηκευτικό χώρο ή να αντιγράψει αρχεία σε αυτόν.
Τσεκάρετε το GitHub repo του MTPwn για να δείτε πως λειτουργεί και πως να το δοκιμάσετε στη δική σας συσκευή.