В Android выявлена новая уязвимость

Опубликовано: 1 августа 2014 г., пятница

Эксперты по безопасности из компании Bluebox Labs сообщили о серьезной уязвимости, обнаруженной в мобильной операционной системе Android.

Эта уязвимость, названная как "Fake ID", предоставляет возможность вредоносным приложениям выдавать себя за доверенных приложений без уведомления пользователя.

Она позволяет обмануть систему цифровых подписей (сертификатов) приложений и выдать вредоносное приложение за приложение официального поставщика, которому пользователь уже разрешил доступ к системе.

Это может привести к множеству нежелательных последствий. Например, уязвимость может быть использована вредоносными программами, чтобы избежать проверки в нормальной изолированной программной среде и осуществить вредоносные действия: например, вставить троянского коня в приложение, выдав себя за Adobe Systems или получите доступ к финансовой и платежной данным по функции NFC, выдав себя за бумажник Google; или взять под полный контроль управление всем устройством, присвоив себе права программного обеспечения 3LM., (эти привилегии HTC, Sony, Sharp и Motorola использовали для кастомизации графических оболочек на своих устройствах).

Еще в апреле Bluebox Labs поставила в известность Google о новой уязвимости, и компания тут же выпустила патч для ее устранения. Однако, миллионы пользователей остаются в зоне риска, поскольку уязвимость была устранена лишь в последней версии Android, а в версиях начиная с 2.1 (Eclair) и вплоть до 4.3.1 (Jelly Bean) она по-прежнему присутствует.

Как сообщил специалист Bluebox Labs Джефф Форристел, о технических деталях эксплойта он расскажет на конференции Black Hat USA, которая откроется 2 августа в Лас-Вегасе. Известно, что критическая «дыра» появилась в январе 2010 года с релизом версии Android 2.1. Таким образом, она затрагивает почти все Android-смартфоны, поскольку Google выпустила устраняющий ее патч только в апреле 2014-го. Уязвимость также закрыта в современной версии Android, 4.4 (KitKat).

Если у вас старый Android-смартфон, то можно проверить, был ли он скомпрометирован, загрузив бесплатный сканер безопасности от Bluebox Labs. 

Источник: bluebox.com
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Intel и Micron разрабатывают 32-нм флеш-память

Компании Intel и Micron Technology сообщили о начале совместных разработок новых образцов NAND-пямяти. дальше »

Windows 7 будет иметь поддержку мультисенсорных экранов

Операционная система Windows 7, которая должна прийти на смену Windows Vista в 2010 году, будет иметь встроенную поддержку мультисенсорных экранов. дальше »

Большие перспективы для развивающихся рынков

Аналитическая компания Ovum провела исследование рынка управляемых информационно-технологических и коммуникационных услуг. дальше »

Детский ноутбук OLPC XO-2

...энергопотребление – один ватт и виртуальная клавиатура. дальше »

Интеллектуальная авторучка на платформе Java

Гендиректор компании Livescribe продемонстрировал на конференции JavaOne в Сан-Франциско авторучку Pulse Smartpen, которая записывает звук, пока пользователь делает заметки. дальше »

Голограмма Гейтса посетила Всемирный IT-конгресс

Голограмма председателя совета директоров Microsoft Билла Гейтса появилась на пять минут на Всемирном IT-конгрессе (WCIT-2008), проходящем в столице Малайзии. дальше »

Грядет ИТ-глобализация

Компании-инвесторы должны пересмотреть свою офшоринговую политику в сегменте ИТ. дальше »

В платежной системе PayPal найдена уязвимость, связанная с EV SSL

Финский ИТ-специалист Г. Синтонен обнаружил кросс-скриптинговую уязвимость в популярной платежной системе PayPal. дальше »

Вертикальная сенсорная стена TouchWall

Основатель Microsoft Билл Гейтс в ходе ежегодного съезда руководителей компаний CEO Summit 2008 показал очередную концептуальную разработку корпорации. дальше »

Многозначительный жест Microsoft

В Microsoft хотят ограничить возможности ОС для дешевых ноутбуков. дальше »