Ошибка в Android открывает путь вредоносным программам

Ошибка в Android открывает путь вредоносным программам

Исследователям в области безопасности удалось обнаружить уязвимости в операционной системе Google Android; эксплуатация этих ошибок может позволить злоумышленникам установить на мобильные устройства пользователей вредоносное программное обеспечение.

Всего уязвимостей две; более серьезную и опасную из них эксперты продемонстрировали в среду, 10 ноября, разместив в магазине Android Market приложение-образец. Концептуальная программа была замаскирована под расширение для популярной игры Angry Birds; при запуске она тайно устанавливала еще три приложения, которые получали доступ к адресной книге, геолокационным данным, функциям SMS, а также осуществляли соединения с удаленным сервером - и все эти действия производились в обход встроенной системы выдачи предупреждений, которая служит защитой пользователям Android.

Один из исследователей, сотрудник Scio Security Джон Оберхейд, отметил, что приложение-эксплойт удалили из магазина примерно через 6 часов. Проблема, однако, не в конкретном программном продукте, а в метках безопасности, которые Google применяет для аутентификации пользователей Android; эти метки являются частью системы, напоминающей реализацию технологии единого входа, и благодаря им пользователь может не раскрывать свой пароль третьесторонним службам. Однако в системе меток имеются недочеты, которые и проэксплуатировали специалисты по безопасности.

"Наше концепт-приложение способно использовать метки безопасности в своих целях, и с их помощью оно получает возможность выполнять все те же самые действия, что и легитимные продукты из магазина Android Market, но без появления запросов на разрешение той или иной операции", - пояснил г-н Оберхейд. - "Изучив проблему, мы выяснили, что одну-единственную метку, принадлежащую некоторой службе Android, можно задействовать для обхода любых ограничений встроенной системы защиты".

Представители Google сообщили, что в настоящее время идет работа над официальным комментарием компании по поводу выявленных г-ном Оберхейдом и его коллегой по работе с уязвимостями Заком Ланье ошибок безопасности.

Необходимо заметить, что в тот же день поступила информация о еще одной проблеме - на этот раз во встроенном Интернет-обозревателе Android. Исследователь из Великобритании продемонстрировал, как потенциальный злоумышленник может установить вредоносное ПО на коммуникатор HTC Legend под управлением Android 2.1 со всеми доступными обновлениями. Актуальный выпуск мобильной ОС Google - 2.2, но, по сведениям самой компании, 64% владельцев Android-устройств все еще работают с версией 2.1.

The Register

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru