Уязвимость в Android позволяет изменить код приложения, не повреждая его криптографическую подпись

05.07.2013 | 11:06
Уязвимость в Android позволяет изменить код приложения, не повреждая его криптографическую подпись
Команда исследователей Bluebox Security Labs сообщила об уязвимости в модели обеспечения безопасности Android, позволяющей изменять код приложения .APK. Уязвимость использует несоответствие, которое допускается при модификации приложения, при этом не повреждая его криптографическую подпись. То есть, уязвимость позволяет обмануть Android, который не обнаружит изменений в приложении.

Эксплуатируя уязвимость, которая присутствует в версиях Android начиная с Android 1.6 "Donut", злоумышленники могут превращать любое подписанное приложение в троянское ПО для хищения данных или создания ботнета.

"Установка троянского ПО в приложение от производителя устройства может предоставить полный доступ к системе Android и всем установленным приложениям (или их данным)", - подчеркивают эксперты Bluebox Security Labs.

С помощью троянского приложения злоумышленники могут получать доступ не только к письмам электронной почты, SMS-сообщениям, документам и т.д., но также к учетным записям пользователя. Более того, измененное приложение может контролировать любую функцию мобильного устройства (произвольно совершать звонки и отправлять SMS-сообщения, включать камеру, записывать звонки).

Троянские приложения распространяются по электронной почте, а также загружаются с web-сайтов. Кроме того, используются сторонние репозитории приложений. По словам экспертов, через Google Play такие приложения не распространяются, поскольку Google обновила процесс записи приложения в магазин.
Android, уязвимость, троян, Bluebox Security Labs, приложение
По материалам securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код