Продукт Skype для Android создает риск компрометации данных

Продукт Skype для Android создает риск компрометации данных

Такое заявление появилось вчера в блоге Android Police. Разработчик программ для ОС от Google обнаружил, что пользовательские данные, которые использует Android-приложение известного сервиса видеосвязи, хранятся в открытом незащищенном виде.


Вследствие этого любая посторонняя программа имеет возможность эти данные прочитать и использовать в своих интересах. Раскрытию подвержены такие сведения о человеке, как имя с фамилией, дата рождения, информация о географическом местоположении, баланс счета, номер телефона, электронный адрес и биография - если соответствующие поля заполнены в анкете.

Сообщается, что программист Джастин Кейс выявил проблему, изучая бета-версию продукта Skype Video; впоследствии аналогичный изъян обнаружился и в стандартном выпуске Skype для Android. Для демонстрации специалист написал "вирус", который смог извлечь всю вышеперечисленную информацию без каких-либо особых разрешений и запросов на привилегии; фактически потенциальный шпион оказался способен похитить данные сразу после установки в систему.

Ошибка безопасности вызвана некорректными разрешениями, которые программа устанавливает на свою папку для хранения пользовательских сведений. Вместо того, чтобы допустить к информации только само себя, приложение любезно предоставляет данные в распоряжение любого желающего с ними ознакомиться. Проблема осложнена тем, что адрес этой папки задан статически и хранится в определенном файле конфигурации - а, следовательно, вероятному злоумышленнику будет точно известно, где искать интересующие его сведения. Кстати, и сам этот файл содержит немало конфиденциальной информации.

Представители Skype сообщили, что ведут расследование инцидента и работают над исправлением обнаруженного изъяна. Г-н Кейс, в свою очередь, предложил разработчикам программы не только задать правильные разрешения на доступ к файлам и папкам, но и озаботиться шифрованием важных данных.

eWeek

Письмо автору

Российские Android-приложения массово научились искать VPN на смартфонах

Эксперты RKS Global повторно проверили 30 популярных российских Android-приложений и выяснили, что теперь все они умеют детектировать VPN. Более того, часть приложений, судя по сетевым логам, отправляет такую информацию на свои серверы для дальнейшего анализа.

Семь приложений — Wildberries, «2ГИС», МТС, Ozon, «Мегамаркет», RuStore и «Одноклассники». Все они теперь могут получать полный список установленных VPN-клиентов на устройстве. Раньше такой подход встречался лишь в отдельных случаях.

Исследование называется «Выявление слежки в 30 популярных российских приложениях» (PDF). Специалисты изучали APK-файлы из RuStore и Google Play с помощью статического анализа: декомпилировали приложения и проверяли их по 68 контрольным точкам в 12 категориях. При этом авторы подчёркивают ограничение методики: динамического тестирования на реальных устройствах не проводилось.

 

Активизация таких проверок связана с рекомендациями регуляторов. Ранее Минцифры попросило операторов связи и ИТ-компании принимать меры против использования средств обхода блокировок. С 15 апреля многие российские платформы начали ограничивать доступ пользователям с включённым VPN, а реальный список таких сервисов оказался шире первоначальных ожиданий.

 

В Минцифры также заявляли, что российские сервисы доступны пользователям за рубежом. Если же сайт или приложение ошибочно требует отключить VPN, даже когда он не используется, пользователям советуют обращаться в поддержку конкретного сервиса.

Параллельно в открытом доступе появились тестовые проекты для Android, которые демонстрируют способы выявления VPN и прокси на устройстве. Среди них RKNHardering.

RSS: Новости на портале Anti-Malware.ru