Брешь в механизме обновления CyanogenMod позволяет осуществить MITM-атаку

image

Теги: уязвимость, Android, обновление

Удаленный злоумышленник может подменить загружаемые жертвой файлы обновлений.

Как следует из сообщения в блоге «Kyh’s blog», посвященном вопросам информационной безопасности, в механизме обновления CyanogenMod (открытая прошивка устройств на базе Android) была обнаружена уязвимость, позволяющая осуществить MITM-атаку.

Брешь существует из-за наличия незашифрованного HTTP-соединения, посредством которого осуществляется проверка наличия новых версий продукта, загрузка соответствующих zip-файлов и одновременно передача контрольной суммы. Последняя, согласно стандартам безопасности, должна передаваться отдельно из надёжных источников в целях верификации загруженных обновлений.

По данным исследователей, столь непродуманный механизм позволяет удаленному злоумышленнику осуществить MITM-атаку, в рамках которой можно подменить загружаемые жертвой файлы.

Разработчики CyanogenMod уже были осведомлены о наличии слабого места в реализации механизма и даже предоставили возможность загрузки новых версий через HTTPS-соединение вручную. Тем не менее, проверка обновлений по-прежнему производится небезопасным образом.

Несмотря на то, что полноценное исправление в настоящий момент недоступно, обнаружившие брешь эксперты уже представили пример успешной атаки:


или введите имя

CAPTCHA
ииииииииииииииииии
18-02-2014 17:31:23
Походу это бекдор. Можно было грузить образ по недоверенному соединению, но тогда хешсумма должна была быть подписана.
0 |