Новая технология доставки приложений из Android Market создает угрозы безопасности

Новая технология доставки приложений из Android Market создает угрозы безопасности

Антивирусные эксперты из компании Sophos выступили с предупреждением относительно потенциальной опасности нового функционала доставки приложений, введенного с появлением Интернет-версии магазина Android Market. По их мнению, данный механизм открывает путь к скрытому внедрению шпионского и вредоносного программного обеспечения в мобильные устройства пользователей.

Напомним, что онлайн-представительство Android Market появилось на прошлой неделе синхронно с представлением новой версии ОС от Google - 3.0 "Honeycomb". Поисковый гигант ранее заявлял, что его не радует относительно низкий объем продаж ПО в магазине, так что открытие сайта можно рассматривать как попытку исправить сложившееся положение.

Предупреждение Sophos было опубликовано считанные дни спустя; в нем говорится, что схема продаж программ через веб-узел Android Market характеризуется наличием изъяна критической опасности - в ней отсутствует шаг подтверждения установки того или иного приложения. Если, допустим, на сайте Apple iTunes Preview пользователи могут лишь просмотреть имеющиеся в наличии продукты (купить их можно только через программное обеспечение iTunes), то в Интернет-версии магазина Google разрешается не только ознакомиться с той или иной разработкой - ее можно приобрести там же, на ресурсе, после чего оплаченное приложение будет удаленно установлено прямо на мобильное устройство клиента без каких-либо дополнительных запросов. Наличие подобного функционала подается как уникальная возможность, которой нет ни у кого из конкурентов.

Однако именно в этом, по мнению экспертов Sophos, и кроется потенциальная опасность. Купленные приложения отправляются на телефон или планшетный компьютер клиента и устанавливаются автоматически; описанный процесс не предусматривает никаких предупредительно-разрешительных механизмов, которые бы ставили пользователя в известность об инсталляции и позволяли при желании ее контролировать либо вовсе от нее отказаться. Соответственно, если злоумышленник получит доступ к учетной записи владельца, то он сможет удаленно засылать и устанавливать на его мобильное устройство любые приложения по своему усмотрению, причем не только без санкции, но и попросту без ведома жертвы. "Благодаря" новому механизму узнать об установке такого программного продукта невозможно; его можно только случайно обнаружить впоследствии.

Ситуация осложняется еще и тем, что приложения для Android могут получать доступ к самым разнообразным функциям телефона или планшета, а решение о релевантности соответствующих запросов возлагается на пользователя при выборе продукта и просмотре его описания. К примеру, если программа желает читать все данные, хранящиеся на устройстве, отправлять SMS на платные номера и отслеживать географическое местоположение пользователя, то роль Google сводится к тому, чтобы опубликовать соответствующее уведомление на странице приложения в магазине; определять, действительно ли продукт нуждается в столь широких привилегиях, и сообразно этому решать, стоит ли покупать / загружать его, должен сам пользователь. Очевидно, что если "выбор" будет совершать злоумышленник, то жертва рискует получить на свое мобильное устройство приложение с самыми широкими привилегиями.

Отсюда следует, что владельцам Android-устройств необходимо самым тщательным образом следить за сохранностью своих аутентификационных сведений для универсальной учетной записи Google (именно она используется для работы с Интернет-версией магазина). В противном случае они могут оказаться жертвами вредоносного программного обеспечения - если, конечно, поисковый гигант не пересмотрит свой новый механизм доставки приложений.

Apple Insider

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru