Smartphones van Samsung waren door een beveiligingslek in de Galaxy Apps Store kwetsbaar voor aanvallen. Een beveiligingslek in het updateproces zorgde ervoor dat een aanvaller via een man-in-the-middle-aanval code op het toestel had kunnen uitvoeren.
De Galaxy App Store downloadt periodiek een landspecifieke url die de Store moet gebruiken. Dit verzoek wordt echter via het onversleutelde http gedaan. Een aanvaller tussen de gebruiker en het internet had deze verzoeken kunnen onderscheppen en aanpassen. Vervolgens geeft de aanvaller een kwaadaardige url terug die de Galaxy Apps Store zal gebruiken. Op deze manier is het mogelijk om in real-time allerlei zaken te veranderen, zoals naam van de gedownloade app, afbeeldingen, permissies en andere zaken.
Er wordt wel van een zogeheten "signature parameter" gebruik gemaakt, om te voorkomen dat er aangepaste apps worden geïnstalleerd. Onderzoekers van cybersecuritybedrijf Adyta wisten deze controle echter te omzeilen door een lege handtekening op te geven. Op deze manier was het mogelijk een aanpast APK-bestand te installeren.
"Het infecteren van een toestel via een aangepaste url via een man-in-the-middle, het in real-time backdooren van applicaties en het omzeilen van het handtekeningmechanisme zorgden ervoor dat we aangepaste apps konden installeren en willekeurige code konden uitvoeren op apparaten die van de Galaxy Apps Store gebruikmaken", aldus de onderzoekers.
Samsung werd op 30 mei vorig jaar door de onderzoekers over de kwetsbaarheid geïnformeerd. Eind september verscheen er een nieuwe versie van de Galaxy Apps Store met versienummer 4.3.01.7 waarin het probleem is verholpen. De onderzoekers hebben nu de details van het beveiligingslek openbaar gemaakt.
Deze posting is gelocked. Reageren is niet meer mogelijk.