Компания Пало-Альто Нетворкс сообщил об обнаружении опасной уязвимости в компоненте установщика программы ( Установщик пакетов ) Версии Android <5. This vulnerability is similar to the Masque vulnerability for iOS, which we wrote about Здесь , и позволяет устанавливать одно приложение поверх другого, и это новое приложение будет иметь доступ ко всем данным предыдущего.
Речь идет об установке приложений из стороннего магазина приложений, а не из Google Play, поскольку только в этом случае злоумышленники смогут воспользоваться уязвимостью.
По оценкам Palo Alto Networks, уязвимость затрагивает 49,5% всех устройств под управлением Android. Сам эксплойт был успешно протестирован на следующих версиях Android: 2.3, 4.0.3-4.0.4, 4.1.X и 4.2.x. Некоторые версии прошивки Android 4.3 уязвимы.
В Android 4.4 эта уязвимость уже устранена.
В вышеуказанных версиях Android компонент установщика приложений Установщик пакетов содержит уязвимость типа Время проверки до времени использования .
Условно говоря, уязвимость позволяет перезаписать один .
APK файл в другой в процессе установки приложения, а точнее, в процессе проверки пользователем прав доступа, запрошенных приложением (так называемый экран Активность PackageInstaller ).
Злоумышленники могут воспользоваться уязвимостью только в том случае, если пользователь использует сторонний магазин приложений, поскольку в этом случае файлы .
APK загружаются не в защищенное место файловой системы (защищенное хранилище), как в случае с Google Play, а в другое место (например, /sdcard/).
Это было в Google Play опубликовано специальный сканер для обнаружения этой уязвимости на устройстве.
Теги: #Android #информационная безопасность
-
Всемирный День Юзабилити В Москве
19 Oct, 24 -
Стоп, Оно Снято. Записано И Передано
19 Oct, 24 -
Краткая История Javascript. Часть 3
19 Oct, 24 -
Приложение Erlang/Otp R16B
19 Oct, 24