r   e   k   l   a   m   a
r   e   k   l   a   m   a

Kolejna dziura w Androidzie: podmienia oryginalne aplikacje na szkodliwe

Strona główna AktualnościOPROGRAMOWANIE

Wiele wskazuje na to, że świat Androida przechodzi ostatnio przez ogromny kryzys związany z bezpieczeństwem tej platformy. Co kilka dni docierają do nas informacje o kolejnych poważnych zagrożeniach – ostatnie z nich zagraża aż 55% ze wszystkich użytkowników i umożliwia atakującym podmianę prawdziwych aplikacji na inne, fałszywe i wyłudzające wrażliwe dane.

Tym razem za odkrycie są odpowiedzialni naukowcy z firmy IBM. Luka jest uznawana za krytyczną, umożliwia bowiem zupełnie nieautoryzowane zdobycie przez szkodliwą aplikację ogromnych uprawnień i przejęcie kontroli nad urządzeniem. Całość nie posiada jeszcze żadnej „pieszczotliwej” i chwytliwej nazwy, została oznaczona numerem CVE-2015-3825 i jest związana z mechanizmem deserializacji wykorzystywanym w Androidzie. Na atak narażeni są posiadacze urządzeń z Androidem 4.3 i nowszymi, także pierwszego wydania Androida M.

Wykorzystując podatność znajdującą się w klasie OpenSSLX509Certificate, atakujący może zastąpić w zasadzie dowolną aplikację na urządzeniu docelowym – jego szkodliwa aplikacja nie musi posiadać żadnych dodatkowych uprawnień, nie będzie więc budziła wątpliwości podczas instalowania przez użytkownika. Skutki jej działania są natomiast poważne: po nieautoryzowanym podniesieniu uprawnień może zamieniać oryginalne programy na inne (np. Facebooka, aby wykraść nasze dane logowania), a dodatkowo zmienia politykę SELinux i obchodzi ten mechanizm zabezpieczający. Co gorsza, naukowcy poinformowali, że w przypadku niektórych urządzeń możliwe jest nawet wykonanie kodu w trybie jądra. Nie jest to zagrożenie tak poważne, jak luka Stagefright, która kompletnie obnażyła system aktualizacji Androida – w tym przypadku użytkownik musi zainstalować i uruchomić złośliwą aplikację, aby doszło do ataku.

r   e   k   l   a   m   a

Problem polega na tym, że z dużym prawdopodobieństwem taki twór da się umieścić w sklepie Google Play bez wykrycia ze strony mechanizmów ochronnych korporacji. Badacze z IBM przygotowali krótki film prezentujący udany atak na przykładzie Nexusa 5, opublikowali także raport, w którym szczegółowo opisują zagadnienia związane z tą podatnością. Informacje o luce trafiły do Google i firma przygotowała poprawkę, ale czy ta dotrze do użytkowników… w przypadku większości urządzeń, które nie są w żaden sposób wspierane, jest to w zasadzie niemożliwe.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.