Эта серьезная ошибка Android могла привести к созданию ужасных новых вредоносных приложений.

Эта серьезная ошибка Android могла привести к созданию ужасных новых вредоносных приложений.

2 декабря 2022 г.

После серьезной утечки информации о безопасности устройства некоторых из крупнейших в мире Производители смартфонов Android уязвимы для вредоносных приложений, которые операционные системы рассматривают как доверенные.

Новости поступили от Лукаша Северски, участника Инициативы Google по борьбе с уязвимостями партнеров Android (APVI), который обнародовал информацию об уязвимости в ноябре 2022 года.

Как отмечает 9to5Google, раскрытие информации Севьерски напрямую не показать, у каких основных производителей Android произошла утечка ключей подписи платформы, но сканирование некоторых зараженных файлов на вирусы подтвердило, что затронуты устройства Samsung, LG, Xiaomi, Mediatech, szroco и Revoview, но это развивающийся и неполный список.

Злоупотребление доверенными приложениями

Цитируя Мишаала Рахмана, технического редактора облачной платформы Esper, "это плохо. Очень, очень плохо".

Эта уязвимость позволяет злоумышленникам создавать вредоносные приложения с привилегиями системного уровня и даже интегрировать вредоносный код в уже существующие безопасные и надежные приложения для Android. И это из-за ключей подписи платформы.

Ключ подписи платформы — это элемент, который конечная точка использует, чтобы убедиться, что работающая операционная система является законной. Они используются для создания приложений с подписью платформы, которые производитель устройств подтвердил как безопасные и не содержащие вредоносных программ.

Если злоумышленник получит эти ключи, он сможет использовать систему «общего идентификатора пользователя» Android для создания вредоносного приложения с полным доступом к системе.

Что еще хуже, подобным злоупотреблениям можно подвергать не только недавно созданные приложения. Уже установленные приложения по-прежнему необходимо регулярно подписывать, а это означает, что злоумышленники могут быстро загрузить вредоносное ПО в доверенные приложения.

После отставки простого обновления приложения, которое Android не сочтет проблематичным, будет достаточно, чтобы заразить устройство.

Проблема была впервые обнаружена Google в мае 2022 года. Компания утверждает, что все затронутые производители приняли «меры по исправлению для проверки воздействия на пользователей», хотя никаких дополнительных подробностей предоставлено не было.

До сих пор неясно, сработали ли эти меры, поскольку 9to5Google также заявил, что некоторые из уязвимых ключей использовались в приложениях Android от Samsung в течение последних нескольких дней на момент написания. .

Тем не менее, Google заявляет, что телефоны Android безопасны во многих отношениях, в том числе с помощью Google Play Protect, средств защиты OEM и т. д. Очевидно, что приложения, находящиеся в Play Store, тоже безопасны.

«Партнеры OEM сразу же приняли меры по смягчению последствий, как только мы сообщили о ключевой компрометации. Конечные пользователи будут защищены с помощью средств защиты пользователей, реализованных OEM-партнерами», — сказал представитель компании.

«Компания Google внедрила широкие средства обнаружения вредоносного ПО в Build Test Suite, который сканирует образы системы. Google Play Protect также обнаруживает вредоносное ПО. Нет никаких указаний на то, что это вредоносное ПО есть или было в магазине Google Play. Как всегда, мы советуем пользователям убедиться, что они используют последнюю версию Android».


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE