- PVSM.RU - https://www.pvsm.ru -

В Android обнаружена опасная уязвимость

Компания Palo Alto Networks сообщила [1] об обнаружении опасной уязвимости в компоненте установщика приложений (PackageInstaller) Android версий <5. Эта уязвимость схожа с уязвимостью Masque для iOS, о которой мы писали здесь [2], и позволяет устанавливать одно приложение поверх другого, причем это новое приложение получит доступ ко всем данным предыдущего. Речь идет об установке приложений из стороннего магазина приложений, а не из Google Play, поскольку, только при таком сценарии злоумышленники могут воспользоваться уязвимостью.

В Android обнаружена опасная уязвимость - 1

По подсчетам Palo Alto Networks, уязвимость охватывает 49,5% всех устройств, которые работают под управлением Android. Сам эксплойт был успешно протестирован на следующих версиях Android: 2.3, 4.0.3-4.0.4, 4.1.X, и 4.2.x. Уязвимыми являются некоторые прошивки с версиями Android 4.3. Для Android 4.4 эта уязвимость уже была устранена.

В вышеуказанных версиях Android компонент установщика приложений PackageInstaller содержит уязвимость типа Time of check to time of use [3]. Условно говоря, уязвимость позволяет без спроса пользователя перезаписать один .APK [4] файл на другой в процессе установки приложения, а точнее, в процессе проверки пользователем запрашиваемых приложением прав доступа (т. н. экран PackageInstallerActivity). Злоумышленники могут эксплуатировать уязвимость только при условии использования пользователем стороннего магазина приложений, поскольку в данном случае, .APK файлы скачиваются не на защищенное место в файловой системе (protected storage), как в случае с Google Play, а в другое место (например, /sdcard/).

В Google Play был размещен [5] специальный сканер для обнаружения этой уязвимости на устройстве.

Автор: esetnod32

Источник [6]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/android/86994

Ссылки в тексте:

[1] сообщила: http://researchcenter.paloaltonetworks.com/2015/03/android-installer-hijacking-vulnerability-could-expose-android-users-to-malware/

[2] здесь: http://habrahabr.ru/company/eset/blog/243279/

[3] Time of check to time of use: http://en.wikipedia.org/wiki/Time_of_check_to_time_of_use

[4] .APK: https://ru.wikipedia.org/wiki/.APK

[5] размещен: http://play.google.com/store/apps/details?id=com.paloaltonetworks.ctd.ihscanner

[6] Источник: http://habrahabr.ru/post/254061/