В Android выявлена новая уязвимость

Опубликовано: 1 августа 2014 г., пятница

Эксперты по безопасности из компании Bluebox Labs сообщили о серьезной уязвимости, обнаруженной в мобильной операционной системе Android.

Эта уязвимость, названная как "Fake ID", предоставляет возможность вредоносным приложениям выдавать себя за доверенных приложений без уведомления пользователя.

Она позволяет обмануть систему цифровых подписей (сертификатов) приложений и выдать вредоносное приложение за приложение официального поставщика, которому пользователь уже разрешил доступ к системе.

Это может привести к множеству нежелательных последствий. Например, уязвимость может быть использована вредоносными программами, чтобы избежать проверки в нормальной изолированной программной среде и осуществить вредоносные действия: например, вставить троянского коня в приложение, выдав себя за Adobe Systems или получите доступ к финансовой и платежной данным по функции NFC, выдав себя за бумажник Google; или взять под полный контроль управление всем устройством, присвоив себе права программного обеспечения 3LM., (эти привилегии HTC, Sony, Sharp и Motorola использовали для кастомизации графических оболочек на своих устройствах).

Еще в апреле Bluebox Labs поставила в известность Google о новой уязвимости, и компания тут же выпустила патч для ее устранения. Однако, миллионы пользователей остаются в зоне риска, поскольку уязвимость была устранена лишь в последней версии Android, а в версиях начиная с 2.1 (Eclair) и вплоть до 4.3.1 (Jelly Bean) она по-прежнему присутствует.

Как сообщил специалист Bluebox Labs Джефф Форристел, о технических деталях эксплойта он расскажет на конференции Black Hat USA, которая откроется 2 августа в Лас-Вегасе. Известно, что критическая «дыра» появилась в январе 2010 года с релизом версии Android 2.1. Таким образом, она затрагивает почти все Android-смартфоны, поскольку Google выпустила устраняющий ее патч только в апреле 2014-го. Уязвимость также закрыта в современной версии Android, 4.4 (KitKat).

Если у вас старый Android-смартфон, то можно проверить, был ли он скомпрометирован, загрузив бесплатный сканер безопасности от Bluebox Labs. 

Источник: bluebox.com
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Создана «телепатическая клавиатура»

Для того, чтобы передвинуть курсор влево, человек должен просто подумать об этом. дальше »

Microsoft готовит встроенную базу данных

 В четверг П. Флешнер, старший вице-президент компании по серверным приложениям, обрисовал задачи компании. дальше »

Ключи - невидимки

Кey management – это набор  специфических протоколов, описывающих процессы жизненного цикла криптографических ключей. дальше »

На самом ли деле технология бесконтактных платежей так привлекательна?

Технология бесконтактных платежей внедряется не так быстро, как хотелось бы. дальше »

А ваша сумка умеет звонить?

Когда телефон звонит, сумка начинает мигать огоньками или же (как вариант) сильно вибрировать. дальше »

Трехмерное изображение на мониторе? Реальность!

Мониторы компании NEC Display Solutions и технология воспроизведения трехмерных изображений, позволяют сделать изображения трехмерными. дальше »

LINUXWORLD: партнерская программа Intel и Red Hat

Представители корпорации Intel и компании Red Hat объявили о создании глобальной программы, которая поможет клиентам планировать и оптимизировать внедрение решений на базе ПО Linux. дальше »

Волоконно-оптическая сеть Siemens в Финляндии

Компании Siemens и Finnet Group подписали контракт на создание сверхскоростной волоконно-оптической сети на базе новейшей технологии DWDM. дальше »

Компания «Яндекс» упрощает работу с системой Яндекс.Деньги

Ранее для работы с Яндекс.Деньгами было необходимо скачать и установить специальную программу. Сейчас пользователю таких действий совершать не нужно. дальше »

Б. Шнайер: VoIP нуждается в сильной криптографии

Автор «Прикладной криптографии» Брюс Шнайер обсудил способы прослушки стационарных и мобильных телефонов, а также VoIP-телефонии, которая гораздо более уязвима. дальше »