Новая уязвимость Android даёт злоумышленникам возможность скрытно заражать приложения

  • Корпорация Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу.
    раскрывает информацию о новой уязвимости платформы Android, позволяющей
    злоумышленникам внедрять вредоносный код в легитимные приложения, не
    нарушая при этом их цифровую подпись. Теперь даже самые опытные
    пользователи не смогут однозначно сказать, заражено ли то или иное
    приложение.


    Все Android-приложения должны иметь цифровую подпись,
    удостоверяющую неизменность кода разработчика. Помимо этого, в ОС
    Android используется система разрешений на уровне приложений, где для
    осуществления тех или иных операций приложение должно получить
    разрешение пользователя. Цифровая подпись подтверждает неизменность кода
    приложения и предоставленных ему прав.


    Серьёзная уязвимость в ОС Android позволяет злоумышленникам
    спрятать вредоносный код внутри легитимных приложений и, используя
    предоставленные приложению права доступа, выполнять критически важные с
    точки зрения пользователя действия. Вся информация об этой уязвимости
    уже выложена в сеть, и воспользоваться ею очень просто.


    Приёмы внедрения вредоносного кода в приложения уже какое-то
    время используются злоумышленниками. Однако до этого им приходилось
    менять и имя приложения, и издателя, а также подписывать заражённое
    приложение своей собственной цифровой подписью. Поэтому любой, кто
    внимательно приглядывался к программе, сразу мог заметить нелегитимность
    издателя. Теперь злоумышленникам нет нужды менять цифровую подпись –
    они могут заражать и использовать легитимные приложения, и при этом даже
    опытный пользователь не сможет однозначно сказать, что приложение было
    заражено.


    Эксперты Symantec встроили технологию распознавания ситуаций
    использования данной уязвимости в систему Norton Mobile Insight, и,
    проверив более 4 000 000 приложений, пока ещё не выявили ни одного
    случая заражения. Однако было зафиксировано некоторое количество
    легитимных приложений, ведущих себя схожим образом. Это объясняется тем,
    что многие приложения создаются с помощью широко распространённых
    наборов инструментов, APK-файлы которых могут содержать данную
    уязвимость. К сожалению, 99% Android-устройств подвержены этой
    уязвимости, а подготовка и выпуск исправлений (если таковые вообще
    выпускаются), как правило, занимает у производителей некоторое время.


    Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу.

    Не спорь с дураком, он сначала опустит тебя до своего уровня, а потом задавит своим опытом.