Уязвимость в Android позволяет изменить код приложения не повреждая его криптографическую подпись

image

Теги: Android, уязвимость, троян, приложение

Брешь позволяет обмануть Android, который не обнаружит изменений в приложении.

Команда исследователей Bluebox Security Labs сообщила об уязвимости в модели обеспечения безопасности Android, позволяющей изменять код приложения .APK. Уязвимость использует несоответствие, которое допускается при модификации приложения, при этом не повреждая его криптографическую подпись. То есть, уязвимость позволяет обмануть Android, который не обнаружит изменений в приложении.

Эксплуатируя уязвимость, которая присутствует в версиях Android начиная с Android 1.6 «Donut», злоумышленники могут превращать любое подписанное приложение в троянское ПО для хищения данных или создания ботнета.

«Установка троянского ПО в приложение от производителя устройства может предоставить полный доступ к системе Android и всем установленным приложениям (или их данным)», - подчеркивают эксперты Bluebox Security Labs.

С помощью троянского приложения злоумышленники могут получать доступ не только к письмам электронной почты, SMS-сообщениям, документам и т.д., но также к учетным записям пользователя. Более того, измененное приложение может контролировать любую функцию мобильного устройства (произвольно совершать звонки и отправлять SMS-сообщения, включать камеру, записывать звонки).

Троянские приложения распространяются по электронной почте, а также загружаются с web-сайтов. Кроме того, используются сторонние репозитории приложений. По словам экспертов, через Google Play такие приложения не распространяются, поскольку Google обновила процесс записи приложения в магазин.


или введите имя

CAPTCHA
Ононим
04-07-2013 18:10:28
Новость то не полная, а где это: Также в Bluebox говорят, что только сейчас публикуют данные о проблеме, тогда как самой Google сообщили об этом еще в феврале. компания google это вторая компания microsoft ....
0 |