Уязвимость в Android позволяет вредоносному ПО деактивировать блокировку на устройстве

image

Теги: Android, уязвимость, блокировка

Брешь присутствует в com.android.settings.ChooseLockGeneric class.

Исследователи безопасности из компании Curesec сообщили об уязвимости в Android 4.3 Jelly Bean, позволяющей вредоносному приложению деактивировать защитную блокировку на устройстве, оставляя его полностью открытым для дальнейших атак.

Устройства, работающие на базе этой мобильной ОС, могут блокироваться различными способами – при помощи pin-кодов, паролей, распознавания лица и т. д. При попытке пользователя изменить один из видов блокировки, он также должен ввести другой для подтверждения того, что устройство действительно принадлежит ему. Например, для того, чтобы изменить пароль, пользователь дополнительно вводит свой pin-код. Уязвимость в Jelly Bean, обнаруженная Curesec, позволяет вредоносному приложению пропустить этот шаг и отключить остальную защитную блокировку.

«Уязвимость присутствует в com.android.settings.ChooseLockGeneric class. Этот класс используется для того, чтобы пользователи могли модифицировать защитный механизм блокировки», - говорится в сообщении Curesec.

Эксперты Curesec заявили, что сообщили Google о проблеме еще 11 октября. Технологический гигант ответил исследователям на следующий день, однако на этом все закончилось. По словам представителей Google, уязвимость устранена в Android Kit Kat 4.4.

Подробнее ознакомиться с уязвимостью можно  здесь .

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus