Android уязвима к перехвату инсталляции приложений
Новости Мобильная жизнь
Почти половина всех систем Android (49,5%) содержит уязвимость, используя которую злоумышленник может перехватить процесс установки приложения и установить вредоносное ПО на уязвимое мобильное устройство, сообщает «Лаборатория Касперского».
Сотрудники ИБ-компании Palo Alto Networks еще в прошлом году обнаружили в операционной системе Android уязвимость time-of-check — time-of-use (TOCTOU). Теперь они решили обнародовать свою находку — атаку, названную перехватом инсталлятора Android (Android installer hijacking), которая использует обнаруженный в прошлом году баг для получения контроля над APK-файлами во время их установки.
«Мы провели удачные тестовые испытания обоих эксплойтов против Android 2.3, 4.0.3–4.0.4, 4.1.X и 4.2.X, — пишет исследователь из Palo Alto. — Согласно Android Dashboard, этой уязвимости было подвержено примерно 89,4% Android-устройств в январе 2014 года (когда мы впервые обнаружили баг) и примерно 49,5% по состоянию на март 2015 года».
Предустановленные оператором связи ОС Android версии 4.3 не выполняют должных проверок и также могут быть уязвимы. Android версии 4.4 и выше уязвимости не подвержена.
Атакующие могут использовать этот баг двумя способами. Они могут воспользоваться безобидным на вид приложением с безобидными на вид разрешениями для последующей загрузки отдельного зловреда или побудить пользователя загрузить вредоносное ПО с внешне безобидными разрешениями.
APK — это формат, используемый для установки приложений в ОС Android. Таким образом, лицо или объект, способные манипулировать APK, могут установить произвольный или вредоносный код на уязвимые устройства незаметно для пользователя.
После сохранения файла APK Android использует PackageInstaller для продолжения процесса установки приложения. Как только установка начнется, ее прогресс отобразится в пользовательском интерфейсе PackageInstallerActivity. В этот момент — time-of-check — пользователь может подтвердить загрузку и проверить требуемые разрешения. Однако наличие уязвимости time-of-check позволяет атакующему манипулировать информацией, показываемой на странице PackageInstallerActivity. Другими словами, злоумышленник может изменить информацию таким образом, что пользователь будет видеть, будто устанавливается одно приложение, тогда как на самом деле устанавливается совсем другое.
Важно отметить, что этот эксплойт возможен только при загрузке из альтернативных магазинов приложений. По словам Чжи Сюй (Zhi Xu) из Palo Alto Networks, официальный магазин Google Play закачивает APK в защищенное пространство, тогда как сторонние магазины загружают APK в локальное незащищенное хранилище, откуда они затем непосредственно и инсталлируются. У приложений сторонних разработчиков нет доступа к той защищенной области, которую использует Google Play Store.
|
Ищете, где скачать бесплатные программы?
Скачать бесплатные программы для компьютера на Windows и смартфона на iOS или Android можно на Софтодроме. На данный момент в каталоге Софтодрома представлено более 13 000 бесплатных программ для Windows, iOS, Android и Linux.
|
|
Все рубрики статей (2502 / 217):
|
|