Корпорация Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу.
раскрывает информацию о новой уязвимости платформы Android, позволяющей
злоумышленникам внедрять вредоносный код в легитимные приложения, не
нарушая при этом их цифровую подпись. Теперь даже самые опытные
пользователи не смогут однозначно сказать, заражено ли то или иное
приложение.
Все Android-приложения должны иметь цифровую подпись,
удостоверяющую неизменность кода разработчика. Помимо этого, в ОС
Android используется система разрешений на уровне приложений, где для
осуществления тех или иных операций приложение должно получить
разрешение пользователя. Цифровая подпись подтверждает неизменность кода
приложения и предоставленных ему прав.
Серьёзная уязвимость в ОС Android позволяет злоумышленникам
спрятать вредоносный код внутри легитимных приложений и, используя
предоставленные приложению права доступа, выполнять критически важные с
точки зрения пользователя действия. Вся информация об этой уязвимости
уже выложена в сеть, и воспользоваться ею очень просто.
Приёмы внедрения вредоносного кода в приложения уже какое-то
время используются злоумышленниками. Однако до этого им приходилось
менять и имя приложения, и издателя, а также подписывать заражённое
приложение своей собственной цифровой подписью. Поэтому любой, кто
внимательно приглядывался к программе, сразу мог заметить нелегитимность
издателя. Теперь злоумышленникам нет нужды менять цифровую подпись –
они могут заражать и использовать легитимные приложения, и при этом даже
опытный пользователь не сможет однозначно сказать, что приложение было
заражено.
Эксперты Symantec встроили технологию распознавания ситуаций
использования данной уязвимости в систему Norton Mobile Insight, и,
проверив более 4 000 000 приложений, пока ещё не выявили ни одного
случая заражения. Однако было зафиксировано некоторое количество
легитимных приложений, ведущих себя схожим образом. Это объясняется тем,
что многие приложения создаются с помощью широко распространённых
наборов инструментов, APK-файлы которых могут содержать данную
уязвимость. К сожалению, 99% Android-устройств подвержены этой
уязвимости, а подготовка и выпуск исправлений (если таковые вообще
выпускаются), как правило, занимает у производителей некоторое время.
Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу.