В Android обнаружена опасная уязвимость

в 6:50, , рубрики: android, Блог компании ESET NOD32, информационная безопасность

Компания Palo Alto Networks сообщила об обнаружении опасной уязвимости в компоненте установщика приложений (PackageInstaller) Android версий <5. Эта уязвимость схожа с уязвимостью Masque для iOS, о которой мы писали здесь, и позволяет устанавливать одно приложение поверх другого, причем это новое приложение получит доступ ко всем данным предыдущего. Речь идет об установке приложений из стороннего магазина приложений, а не из Google Play, поскольку, только при таком сценарии злоумышленники могут воспользоваться уязвимостью.

В Android обнаружена опасная уязвимость - 1

По подсчетам Palo Alto Networks, уязвимость охватывает 49,5% всех устройств, которые работают под управлением Android. Сам эксплойт был успешно протестирован на следующих версиях Android: 2.3, 4.0.3-4.0.4, 4.1.X, и 4.2.x. Уязвимыми являются некоторые прошивки с версиями Android 4.3. Для Android 4.4 эта уязвимость уже была устранена.

В вышеуказанных версиях Android компонент установщика приложений PackageInstaller содержит уязвимость типа Time of check to time of use. Условно говоря, уязвимость позволяет без спроса пользователя перезаписать один .APK файл на другой в процессе установки приложения, а точнее, в процессе проверки пользователем запрашиваемых приложением прав доступа (т. н. экран PackageInstallerActivity). Злоумышленники могут эксплуатировать уязвимость только при условии использования пользователем стороннего магазина приложений, поскольку в данном случае, .APK файлы скачиваются не на защищенное место в файловой системе (protected storage), как в случае с Google Play, а в другое место (например, /sdcard/).

В Google Play был размещен специальный сканер для обнаружения этой уязвимости на устройстве.

Автор: esetnod32

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js