r   e   k   l   a   m   a
r   e   k   l   a   m   a

Nowy typ ataku: zaktualizuj swojego Androida, uaktywnij nieswojego szkodnika

Strona główna AktualnościOPROGRAMOWANIE

Dzięki pracy badaczy z Indiana University i Microsoftu, poznaliśmy zupełnie nową klasę podatności na ataki w najpopularniejszym mobilnym systemie operacyjnym świata. Okazuje się, że bezpieczeństwu Androida zagraża sam proces jego aktualizacji – a dostępne dla tego systemu narzędzia ochronne nie są w stanie w żaden sposób powstrzymać takiego ataku. Co gorsza, problem dotyczy nie tylko oficjalnych wydań Androida od Google'a, ale też kompilacji systemu przygotowywanych przez producentów słuchawek, oraz wszystkich popularnych ROM-ów stworzonych przez społeczność.

Artykuł pt. Upgrading Your Android, Elevating My Malware: Privilege Escalation Through Mobile OS Updating to wynik prac informatyków z Indiana University Bloomington: Luyi Xinga, Xiaorui Pana, Kan Yuana and XiaoFeng Wanga, współpracujących z ekspertem Microsoftu, Rui Wangiem. Autorzy przyjrzeli się zabezpieczeniom procesu instalacji łatek – Package Management Service (PMS). Odkryli w nim ciekawe błędy, związane z obsługą przez PMS aktualizacji systemowych dla przeróżnych wersji Androida.

Okazuje się, że PMS niewłaściwie obsługuje aplikacje na starszych wersjach Androida, które żądają nieistniejących tam uprawnień systemowych, przyznając im te uprawnienia automatycznie wraz z aktualizacją systemu. Błędy tego typu otrzymały nazwę kolizji (pileup flaws). Wykorzystując je, napastnik może przygotować złośliwą aplikację, która początkowo będzie zachowywała się niewinnie – aż do aktualizacji Androida, kiedy to otrzyma uprawnienia dostępowe do wrażliwych danych użytkownika, np. danych logowania. W ten sposób można nawet przejąć kontrolę nad nowym mechanizmem podpisów i uprawnień systemowych, zyskując w ten sposób pełną kontrolę nad telefonem czy tabletem ofiary.

r   e   k   l   a   m   a

Okazji do takiego ataku jest wiele. Nowe wersje Androida pojawiają się średnio co 3,5 miesiąca. Każda aktualizacja powoduje zmianę dziesiątków tysięcy plików. Każda nowa aplikacja musi być precyzyjnie skonfigurowana. Jej atrybuty ustawione muszą być w granicach sandboksa i jego przywilejów systemowych, by nie uszkodzić istniejących aplikacji i danych użytkownika. To komplikuje logikę programu instalującego takie aktualizacje, czyniąc go podatnym na krytyczne błędy bezpieczeństwa – twierdzą badacze.

Zdaniem ekspertów, choć podatne na kolizje są wszystkie wersje Androida, to szczególnie zagrożone są autorskie wersje producentów sprzętu. Jeśli już bowiem aktualizują oprogramowanie systemowe swoich urządzeń, to starają się, by cały proces był dla użytkownika bezbolesny, by jego dane, ustawienia i zainstalowane aplikacje zostały zachowane. Podczas aktualizacji PMS porównuje dla wszystkich aplikacji ich zbiory uprawnień i automatycznie przyznaje nowe, żądane przez aplikacje uprawnienia, by nie nękać użytkownika seriami pytań o zgodę, zakłada bowiem, że aplikacja w swoim zakresie dopuszczalnych działań została już zaakceptowana.

Sprytny napastnik może w ten sposób nawet wprowadzić fałszywy komponent systemowy, noszący nazwę swojego oryginalnego odpowiednika z nowszej wersji systemu. Komponent taki zostaje wyniesiony do przestrzeni systemowej podczas poinstalacyjnych porządków. To samo może się stać, gdy łączone są dwie aplikacje ze starej i nowej wersji systemu – wystarczy, by stara wersja zawierała w sobie nieaktywny do tej pory złośliwy kod.

Informacje o sześciu znalezionych podatnościach kolizyjnych badacze przesłali już do Google, które jak do tej pory załatało jedną z nich. Oprócz tego przygotowali skaner SecUP (dostępny już w Google Play), który pozwala sprawdzić zainstalowane w systemie aplikacje. Identyfikuje on potencjalne naruszenia ograniczeń aplikacji pod kątem możliwych problemów z wyniesieniem uprawnień podczas aktualizacji. Weryfikuje w tym celu wersję usługi PMS, wyszukuje obrazy systemowe Androida, by znaleźć miejsca potencjalnych zagrożeń, a następnie odwołuje się do gromadzonych w bazie danych informacji o szkodliwych aplikacjach.

Choć skala zagrożenia potencjalnie jest ogromna, na ataki kolizyjne podatnych może być ponad miliard urządzeń, to odradzamy panikowanie, a zalecamy skorzystanie ze skanera SecUP. Zresztą, jeśli nie instalujemy jak popadnie aplikacji z podejrzanych chińskich sklepów z oprogramowaniem, nie powinniśmy natrafić na malware korzystające z tego typu metod zarażenia systemu. Trzeba pamiętać, że Android miał już poważniejsze luki w zabezpieczeniach, udało się jednak je usunąć.

Z całym artykułem zapoznać się możecie tutaj.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.