Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Δημοφιλή κορνίζες φωτογραφιών που βασίζονται σε Android κατεβάζουν κακόβουλο λογισμικό κατά την εκκίνηση

    13 Νοεμβρίου 2025

    Οι χάκερ εκμεταλλεύονται τα Cisco και Citrix Zero Days για να αποκτήσουν πρόσβαση διαχειριστή

    13 Νοεμβρίου 2025

    Θα κυκλοφορήσει η Huawei το Mate 80 Fan Edition; Μια διαρροή λέει άλλα

    13 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Δημοφιλή κορνίζες φωτογραφιών που βασίζονται σε Android κατεβάζουν κακόβουλο λογισμικό κατά την εκκίνηση
    Security

    Δημοφιλή κορνίζες φωτογραφιών που βασίζονται σε Android κατεβάζουν κακόβουλο λογισμικό κατά την εκκίνηση

    Marizas DimitrisBy Marizas Dimitris13 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Οι ψηφιακές κορνίζες που βασίζονται στο Android της Uhale διαθέτουν πολλαπλά κρίσιμα τρωτά σημεία ασφαλείας και ορισμένα από αυτά κάνουν λήψη και εκτέλεση κακόβουλου λογισμικού κατά την εκκίνηση.

    Η εταιρεία ασφάλειας κινητών Quokka διεξήγαγε μια εις βάθος αξιολόγηση ασφαλείας στην εφαρμογή Uhale και βρήκε συμπεριφορά που υποδηλώνει σύνδεση με τις οικογένειες κακόβουλου λογισμικού Mezmess και Voi1d.

    Οι ερευνητές ανέφεραν τα ζητήματα στη ZEASN (τώρα «Whale TV»), την κινεζική εταιρεία πίσω από την πλατφόρμα Uhale που χρησιμοποιείται στις ψηφιακές κορνίζες πολλών διαφορετικών εμπορικών σημάτων, αλλά δεν έλαβαν απάντηση σε πολλαπλές ειδοποιήσεις από τον Μάιο.

    Wiz

    Αυτόματη παράδοση κακόβουλου λογισμικού

    Ξεκινώντας με τα πιο ανησυχητικά ευρήματα, πολλές από τις αναλυμένες κορνίζες Uhale κατεβάζουν κακόβουλα ωφέλιμα φορτία από διακομιστές που εδρεύουν στην Κίνα κατά την εκκίνηση.

    “Κατά την εκκίνηση, πολλά πλαίσια που διερευνώνται ελέγχουν και ενημερώνουν την εφαρμογή Uhale έκδοση 4.2.0”, Quokka λένε οι ερευνητές στην έκθεση.

    Στη συνέχεια, η συσκευή εγκαθιστά αυτήν τη νέα έκδοση και κάνει επανεκκίνηση. Μετά την επανεκκίνηση, η ενημερωμένη εφαρμογή Uhale ξεκινά τη λήψη και την εκτέλεση κακόβουλου λογισμικού.

    Το ληφθέν αρχείο JAR/DEX που αποθηκεύεται στον κατάλογο αρχείων της εφαρμογής Uhale φορτώνεται και εκτελείται σε κάθε επόμενη εκκίνηση.

    Οι συσκευές που εξέτασε η Quokka είχαν απενεργοποιημένη τη λειτουργική μονάδα ασφαλείας SELinux, είχαν ριζώσει από προεπιλογή και πολλά στοιχεία του συστήματος είχαν υπογραφεί με κλειδιά δοκιμής AOSP.

    Λήφθηκαν ωφέλιμα φορτία
    Λήφθηκαν ωφέλιμα φορτία
    Πηγή: Quokka

    Οι ερευνητές βρήκαν στοιχεία που συνδέουν τα ληφθέντα ωφέλιμα φορτία με τις οικογένειες κακόβουλου λογισμικού Botnet Vo1d και Mzmess, με βάση τα προθέματα πακέτων, τα ονόματα συμβολοσειρών, τα τελικά σημεία, τη ροή εργασίας παράδοσης και τοποθεσίες τεχνουργημάτων.

    Ωστόσο, δεν είναι σαφές πώς μολύνθηκαν οι συσκευές.

    Ροή εργασιών φόρτωσης κακόβουλου λογισμικού
    Ροή εργασιών φόρτωσης κακόβουλου λογισμικού
    Πηγή: Quokka

    Πολλαπλά κενά ασφαλείας

    Εκτός από την παράδοση κακόβουλου λογισμικού, η οποία δεν συνέβη σε όλες τις κορνίζες με την επωνυμία Uhale, οι ερευνητές ανακάλυψαν επίσης περισσότερες από δώδεκα ευπάθειες.

    Μεταξύ των 17 ζητημάτων ασφαλείας που αποκαλύπτει η Quokka στην αναφορά, 11 από τα οποία έχουν εκχωρηθεί CVE-ID, είναι τα πιο σημαντικά παρακάτω:

    • CVE-2025-58392 / CVE-2025-58397 – Μια ανασφαλής υλοποίηση TrustManager επιτρέπει την έγχυση πλαστών κρυπτογραφημένων αποκρίσεων από τον άνθρωπο στη μέση, οδηγώντας σε απομακρυσμένη εκτέλεση κώδικα ως root στις επηρεαζόμενες συσκευές.
    • CVE-2025-58388 – Η διαδικασία ενημέρωσης της εφαρμογής μεταβιβάζει μη απολυμανμένα ονόματα αρχείων απευθείας σε εντολές φλοιού, επιτρέποντας την εισαγωγή εντολών και την απομακρυσμένη εγκατάσταση αυθαίρετων APK.
    • CVE-2025-58394 – Όλα τα δοκιμασμένα πλαίσια αποστέλλονται με απενεργοποιημένο το SELinux, έχουν root από προεπιλογή και χρησιμοποιούν δημόσια κλειδιά δοκιμής AOSP, επομένως ουσιαστικά παραβιάζονται πλήρως από το κουτί.
    • CVE-2025-58396 – Η προεγκατεστημένη εφαρμογή εκθέτει έναν διακομιστή αρχείων στη θύρα TCP 17802 που δέχεται μεταφορτώσεις χωρίς έλεγχο ταυτότητας, επιτρέποντας σε κάθε κεντρικό υπολογιστή του τοπικού δικτύου να γράψει ή να διαγράψει αυθαίρετα αρχεία.
    • CVE-2025-58390 – Τα WebViews της εφαρμογής αγνοούν τα σφάλματα SSL/TLS και επιτρέπουν μεικτό περιεχόμενο, επιτρέποντας στους εισβολείς να εισάγουν ή να υποκλέψουν δεδομένα που εμφανίζονται στη συσκευή, επιτρέποντας phishing ή πλαστογράφηση περιεχομένου.
    • Κλειδί AES με σκληρό κώδικα (DE252F9AC7624D723212E7E70972134D) που χρησιμοποιείται για την αποκρυπτογράφηση αποκρίσεων sdkbin.
    • Πολλά μοντέλα περιλαμβάνουν Το Adups ενημερώνει τα στοιχεία και τις παλιές βιβλιοθήκεςενώ η εφαρμογή χρησιμοποιεί επίσης αδύναμα μοτίβα κρυπτογράφησης και σκληρά κωδικοποιημένα κλειδιάδημιουργώντας κινδύνους στην εφοδιαστική αλυσίδα.

    Δεδομένου ότι τα περισσότερα από αυτά τα προϊόντα διατίθενται στο εμπόριο και πωλούνται με διάφορες επωνυμίες χωρίς να αναφέρεται η πλατφόρμα που χρησιμοποιούν, είναι δύσκολο να εκτιμηθεί ο ακριβής αριθμός των χρηστών που ενδέχεται να επηρεαστούν.

    Η εφαρμογή Uhale έχει περισσότερα από 500.000 λήψεις στο Google Play και 11.000 κριτικές χρηστών στο App Store. Οι κορνίζες φωτογραφιών με την επωνυμία Uhale στο Amazon έχουν σχεδόν χίλιες κριτικές χρηστών.

    Η BleepingComputer επικοινώνησε ανεξάρτητα με το ZEASN με αίτημα για σχολιασμό, αλλά δεν έχουμε λάβει απάντηση μέχρι την ώρα της δημοσίευσης.

    Συνιστάται στους καταναλωτές να αγοράζουν μόνο ηλεκτρονικές συσκευές από αξιόπιστες μάρκες που χρησιμοποιούν επίσημες εικόνες Android χωρίς τροποποιήσεις υλικολογισμικού, υπηρεσίες Google Play και ενσωματωμένες προστασίες κακόβουλου λογισμικού.


    Wiz

    Είναι περίοδος προϋπολογισμού! Πάνω από 300 CISO και ηγέτες ασφάλειας έχουν μοιραστεί πώς σχεδιάζουν, ξοδεύουν και δίνουν προτεραιότητες για το επόμενο έτος. Αυτή η έκθεση συγκεντρώνει τις γνώσεις τους, επιτρέποντας στους αναγνώστες να αξιολογούν στρατηγικές, να προσδιορίζουν τις αναδυόμενες τάσεις και να συγκρίνουν τις προτεραιότητές τους καθώς πλησιάζουν το 2026.

    Μάθετε πώς οι κορυφαίοι ηγέτες μετατρέπουν τις επενδύσεις σε μετρήσιμο αντίκτυπο.



    VIA: bleepingcomputer.com

    Related Posts


    Κακόβουλες εφαρμογές Android στο Google Play έχουν ληφθεί 42 εκατομμύρια φορές
    Security

    Η Apple αφαιρεί σημαντικές εφαρμογές γνωριμιών LGBTQ+ από το App Store της Κίνας
    Technology

    Χάκερ που εκμεταλλεύονται ενεργά Cisco και Citrix 0-Days in the Wild για να αναπτύξουν το Webshell
    Security
    Amazon android app Google Mzmess Vo1d Κακόβουλο λογισμικό Κίνα Κορνίζα Μηχανήματα υπολογιστών Τρωτό
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΟι χάκερ εκμεταλλεύονται τα Cisco και Citrix Zero Days για να αποκτήσουν πρόσβαση διαχειριστή
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Technology

    Οι χάκερ εκμεταλλεύονται τα Cisco και Citrix Zero Days για να αποκτήσουν πρόσβαση διαχειριστή

    13 Νοεμβρίου 2025
    Security

    Πολλαπλές ευπάθειες Kibana Ενεργοποιούν τις επιθέσεις SSRF και XSS

    13 Νοεμβρίου 2025
    Android

    Το Galaxy Z Flip 8 του επόμενου έτους θα μπορούσε να αλλάξει σημαντικά με πιο λεπτή κατασκευή

    13 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.152 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Δημοφιλή κορνίζες φωτογραφιών που βασίζονται σε Android κατεβάζουν κακόβουλο λογισμικό κατά την εκκίνηση

    Marizas Dimitris13 Νοεμβρίου 2025
    Technology

    Οι χάκερ εκμεταλλεύονται τα Cisco και Citrix Zero Days για να αποκτήσουν πρόσβαση διαχειριστή

    Marizas Dimitris13 Νοεμβρίου 2025
    Huawei News

    Θα κυκλοφορήσει η Huawei το Mate 80 Fan Edition; Μια διαρροή λέει άλλα

    Marizas Dimitris13 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.152 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Δημοφιλή κορνίζες φωτογραφιών που βασίζονται σε Android κατεβάζουν κακόβουλο λογισμικό κατά την εκκίνηση

    13 Νοεμβρίου 2025

    Οι χάκερ εκμεταλλεύονται τα Cisco και Citrix Zero Days για να αποκτήσουν πρόσβαση διαχειριστή

    13 Νοεμβρίου 2025

    Θα κυκλοφορήσει η Huawei το Mate 80 Fan Edition; Μια διαρροή λέει άλλα

    13 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.