Уязвимость в Android позволяет изменить код приложения не повреждая его криптографическую подпись

Уязвимость в Android позволяет изменить код приложения не повреждая его криптографическую подпись

Брешь позволяет обмануть Android, который не обнаружит изменений в приложении.

Команда исследователей Bluebox Security Labs сообщила об уязвимости в модели обеспечения безопасности Android, позволяющей изменять код приложения .APK. Уязвимость использует несоответствие, которое допускается при модификации приложения, при этом не повреждая его криптографическую подпись. То есть, уязвимость позволяет обмануть Android, который не обнаружит изменений в приложении.

Эксплуатируя уязвимость, которая присутствует в версиях Android начиная с Android 1.6 «Donut», злоумышленники могут превращать любое подписанное приложение в троянское ПО для хищения данных или создания ботнета.

«Установка троянского ПО в приложение от производителя устройства может предоставить полный доступ к системе Android и всем установленным приложениям (или их данным)», - подчеркивают эксперты Bluebox Security Labs.

С помощью троянского приложения злоумышленники могут получать доступ не только к письмам электронной почты, SMS-сообщениям, документам и т.д., но также к учетным записям пользователя. Более того, измененное приложение может контролировать любую функцию мобильного устройства (произвольно совершать звонки и отправлять SMS-сообщения, включать камеру, записывать звонки).

Троянские приложения распространяются по электронной почте, а также загружаются с web-сайтов. Кроме того, используются сторонние репозитории приложений. По словам экспертов, через Google Play такие приложения не распространяются, поскольку Google обновила процесс записи приложения в магазин.

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.