Video: Petru Rares * Curiozitati Pe Care Trebuie Sa Le Stii (Noiembrie 2024)
Două aplicații distribuite pe piețele chineze exploatează vulnerabilitatea „cheia principală” a Android, au descoperit cercetătorii Symantec.
Vulnerabilitatea „cheie principală”, publicizată la începutul acestei luni, permite atacatorilor să modifice aplicațiile existente prin introducerea unui fișier rău intenționat cu același nume ca unul existent în pachetul de aplicații. Când Android deschide fișierul pachetului, validează semnătura digitală a primului fișier și nu validează al doilea, deoarece consideră că a validat deja acel fișier. Cea mai mare îngrijorare a fost aceea că atacatorii pot exploata defectul pentru a crea aplicații rău intenționate care se pot masca ca aplicații legitime și preia controlul de la distanță al dispozitivelor utilizator.
Symantec a găsit două aplicații distribuite pe o piață de aplicații din China care foloseau exploit-ul. Aplicațiile sunt folosite pentru a găsi și a face programări cu un medic, potrivit unui post de miercuri pe blogul Symantec Security Response.
"Ne așteptăm ca atacatorii să continue să utilizeze această vulnerabilitate pentru a infecta dispozitivele utilizatorilor care nu se interesează", se arată în postarea de pe blog.
Dezvoltatorul de aplicații a exploatat vulnerabilitatea pentru a adăuga malware numit Android.Skullkey. Acest troian fură date de pe telefoanele compromise, monitorizează textele primite și scrise pe receptor și trimite, de asemenea, mesaje SMS la numere premium. Troianul poate dezactiva și aplicațiile software de securitate mobilă instalate pe aceste dispozitive.
Este scanarea Google pentru aceste aplicații?
Raportul Symantec vine la câteva zile după ce BitDefender a găsit două aplicații pe Google Play care foloseau și nume de fișiere duplicate, dar nu într-un mod rău intenționat. Rose Wedding Cake Game și Pirates Island Mahjong conțin două fișiere imagine duplicate (PNG) care fac parte din interfața jocului.
"Aplicațiile nu rulează cod rău intenționat, ci doar expun bug-ul Android pentru a suprascrie un fișier imagine în pachet, cel mai probabil din greșeală", a scris Bogdan Botezatu, analist principal de amenințări electronice la Bitdefender, pe blogul Hot for Security. săptămână.
"Nu există niciun motiv pentru un APK să aibă două fișiere cu nume identice în aceeași cale", a spus Botezatu pentru SecurityWatch .
Ambele aplicații au fost actualizate recent și este „deosebit de interesant” faptul că aplicațiile nu au ridicat niciun steag roșu atunci când au fost scanate de Google Play, a spus Botezatu. Nu uitați, Google a spus că a făcut modificări la Google Play pentru a bloca aplicațiile care exploatează această vulnerabilitate. Acum, întrebarea pare să fie doar atunci când Google și-a actualizat scannerul de pe piață, deoarece jocul tortului de nuntă a fost actualizat ultima dată în iunie. Sau ar putea fi doar faptul că Google a recunoscut că numele de fișiere de imagine duplicate nu sunt rău intenționate, deoarece nu există un cod executabil și să lase aplicațiile să treacă.
Rămâneți în afara piețelor neoficiale
După cum am recomandat în trecut, rămâneți cu Google Play și nu descărcați aplicații din surse terțe, cum ar fi piețele neoficiale, forumurile și site-urile web. Lipiți „piețele de piață cu aplicații Android de renume” unde aplicațiile sunt verificate și scanate înainte de a fi listate.
Google a lansat deja o corecție pentru producători, însă revine furnizorilor și transportatorilor momentul în care actualizarea va fi trimisă tuturor proprietarilor de telefoane.
Dacă utilizați CyanogenMod sau alte distribuții Android care au aplicat deja eroarea, sunteți protejat de aceste tipuri de aplicații. Dacă încercați să instalați aplicații care au fost modificate în acest fel, veți vedea mesajul „Fișierul pachetului nu a fost semnat corect”.