Представлен PoC-код к уязвимости в Android, позволяющей изменить код любого приложения

image

Теги: уязвимость, хакер

Для создания PoC-кода использовались исключительно публично-доступные материалы.

На прошлой неделе SecurityLab сообщал об уязвимости в Google Android, с помощью которой злоумышленник может вносить изменения в любое приложение, не меняя его криптографический код, что позволяет превратить любую программу в бекдор.

Информация о данной уязвимости была впервые получена ранее в этом году, и Google уже успела устранить ее. Основной проблемой данной мобильной экосистемы сейчас является то, что разработчики мобильных устройств очень медленно выпускают обновления для конкретных гаджетов, ранее реализованных на рынке.

Исследователь безопасности из компании viaForensics под псевдонимом Oliva заявил, что, руководствуясь публично доступной информацией об уязвимости, ему удалось создать PoC-код.

Данный PoC-код не может использоваться для того чтобы превратить приложение в бекдор, оно просто вносит изменения в код программы. Однако уже его существование должно заставить ведущих производителей мобильных устройств задуматься над безопасностью своих клиентов.


или введите имя

CAPTCHA
xapienz
09-07-2013 20:09:57
Собрал apk, используя этот poc-скрипт. В итоге при установке полученного evil-apk имею: Failure [INSTALL_PARSE_FAILED_NO_CERTIFICATES] То есть получился apk без сертификата. Не установилось.
0 |