Компания Palo Alto Networks сообщила об обнаружении опасной уязвимости в компоненте установщика приложений (PackageInstaller) Android версий <5. Эта уязвимость схожа с уязвимостью Masque для iOS, о которой мы писали здесь, и позволяет устанавливать одно приложение поверх другого, причем это новое приложение получит доступ ко всем данным предыдущего. Речь идет об установке приложений из стороннего магазина приложений, а не из Google Play, поскольку, только при таком сценарии злоумышленники могут воспользоваться уязвимостью.
По подсчетам Palo Alto Networks, уязвимость охватывает 49,5% всех устройств, которые работают под управлением Android. Сам эксплойт был успешно протестирован на следующих версиях Android: 2.3, 4.0.3-4.0.4, 4.1.X, и 4.2.x. Уязвимыми являются некоторые прошивки с версиями Android 4.3. Для Android 4.4 эта уязвимость уже была устранена.
В вышеуказанных версиях Android компонент установщика приложений PackageInstaller содержит уязвимость типа Time of check to time of use. Условно говоря, уязвимость позволяет без спроса пользователя перезаписать один .APK файл на другой в процессе установки приложения, а точнее, в процессе проверки пользователем запрашиваемых приложением прав доступа (т. н. экран PackageInstallerActivity). Злоумышленники могут эксплуатировать уязвимость только при условии использования пользователем стороннего магазина приложений, поскольку в данном случае, .APK файлы скачиваются не на защищенное место в файловой системе (protected storage), как в случае с Google Play, а в другое место (например, /sdcard/).
В Google Play был размещен специальный сканер для обнаружения этой уязвимости на устройстве.
Автор: esetnod32