Android-приложения для похудения провалили тест на приватность

Android-приложения для похудения провалили тест на приватность

Android-приложения для похудения провалили тест на приватность

Эксперты компании Incogni, специализирующейся на защите конфиденциальности данных, изучили доступные в Google Play программы-органайзеры и выяснили, что наибольшую угрозу с точки зрения приватности составляют Android-приложения, помогающие сбросить вес.

В контрольную выборку вошли 344 спецпрограмм для пользователей, желающих что-то изменить в своей жизни. Набор был разделен на 16 категорий по характерным ключам поиска. Исследователи также разработали систему оценки мобильных помощников по таким критериям, как число и тип запрашиваемых разрешений, а также количество используемых рекламных SDK (на них автоматически распространяются разрешения, выдаваемые хост-приложению, что повышает риски в отношении приватности).

В ходе анализа худшие результаты продемонстрировали приложения для похудения, набравшие 56,2 балла, то есть риск оказался в полтора раза выше среднего уровня по выборке. Второе место в этом антирейтинге занял софт для совершенствования интерьера.

В пятерку лидеров также вошли Android-программы, заставляющие пользователя больше двигаться и меньше зависать в социальных сетях. Лучший результат показали занявшие последнюю строчку приложения для желающих бросить курить.

 

Исследователи приводят и другую интересную статистику:

  • 84% Android-помощников запрашивают как минимум одно опасное разрешение (доступ к конфиденциальным данным и проч., вплоть до контроля над устройством);
  • более 74% приложений просят доступ на чтение к содержимому USB-накопителей;
  • 66% программ хотят изменять или удалять данные на таких носителях;
  • 55,2% используют как минимум одну библиотеку для показа рекламы.

Примечательно, что чем больше популярность софта, тем выше риск потери конфиденциальности — в среднем в два раза против самых невостребованных программ. Такие помощники также требуют больше разрешений, в том числе небезопасных.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru