Удаленный злоумышленник может подменить загружаемые жертвой файлы обновлений.
Как следует из сообщения в блоге «Kyh’s blog», посвященном вопросам информационной безопасности, в механизме обновления CyanogenMod (открытая прошивка устройств на базе Android) была обнаружена уязвимость, позволяющая осуществить MITM-атаку.
Брешь существует из-за наличия незашифрованного HTTP-соединения, посредством которого осуществляется проверка наличия новых версий продукта, загрузка соответствующих zip-файлов и одновременно передача контрольной суммы. Последняя, согласно стандартам безопасности, должна передаваться отдельно из надёжных источников в целях верификации загруженных обновлений.
По данным исследователей, столь непродуманный механизм позволяет удаленному злоумышленнику осуществить MITM-атаку, в рамках которой можно подменить загружаемые жертвой файлы.
Разработчики CyanogenMod уже были осведомлены о наличии слабого места в реализации механизма и даже предоставили возможность загрузки новых версий через HTTPS-соединение вручную. Тем не менее, проверка обновлений по-прежнему производится небезопасным образом.
Несмотря на то, что полноценное исправление в настоящий момент недоступно, обнаружившие брешь эксперты уже представили пример успешной атаки: