Главная » Новости » 2013 » 07 » 05 5 июля 2013

В Android обнаружена уязвимость, присущая 99% устройств

По словам компании Bluebox Security, специалистам ее исследовательского подразделения Bluebox Labs удалось обнаружить уязвимость в модели безопасности ОС Android, которая позволяет модифицировать код APK, не нарушая криптографическую подпись. Это дает возможность превратить во вредоносное любое приложение совершенно незаметно для каталога приложений, аппарата и пользователя.

Как оказалось, слабое место присутствует во всех версиях Android начиная с 1.6 (Donut), так что проблема затрагивает практически все устройства, выпущенные за последние четыре года. Это примерно 900 миллионов или 99% всех существующих устройств.

В зависимости от того, какое приложение модифицировано, хакер получает разные возможности — от хищения данных до включения жертвы в мобильный ботнет.

Исследователи отмечают, что особенно опасна модификация приложений, разработанных производителями устройств или сотрудничающими с ними сторонними производителями ПО. Дело в том, что программы такого уровня имеют практически полный доступ ко всем ресурсам устройства и данным, хранящимся в нем. Например, они могут извлекать и пересылать своему хозяину пароли, выполнять звонки и отправлять SMS, полностью блокировать аппарат.

Специалисты Bluebox Security нашли уязвимость в Android и сообщили о ней Google

По словам Bluebox Security, подробностями «открытия» компания поделилась с Google еще в феврале. Ответственность за устранение уязвимости теперь лежит на производителях устройств, которые должны подготовить и распространить обновления встроенного ПО (а пользователи — установить эти обновления). Иначе говоря, наличие защиты от уязвимости зависит от производителя и конкретной модели устройства.

Источник: Bluebox

Оценить новость

Не работают комментарии или голосования? Читайте как почистить куки



июль
Пн
Вт
Ср
Чт
Пт
Сб
Вс
2013

Нашли ошибку на сайте? Выделите текст и нажмите Shift+Enter

Код для блога бета

Выделите HTML-код в поле, скопируйте его в буфер и вставьте в свой блог.