Уязвимости в смартфонах на Android позволяли похищать деньги и пароли

Уязвимости в смартфонах на Android позволяли похищать деньги и пароли

Эксперт Исследовательского центра Positive Research Артем Чайкин обнаружил две критические уязвимости в браузере Chrome для платформы Google Android. Они могут поставить под угрозу безопасность большинства новейших смартфонов и планшетов, поскольку, начиная с Android 4.1 Jelly Bean, Chrome является основным браузером системы.

Воспользовавшись первой из найденных уязвимостей, злоумышленник мог получить доступ ко всем пользовательским данным в браузере Google Chrome, включая историю посещений, файлы cookie, кэшированную информацию и т. п.

Вторая уязвимость позволяла выполнять произвольный JavaScript-код в контексте безопасности любого сайта. Речь идет об универсальной атаке типа «Межсайтовое выполнение сценариев» (Universal XSS), осуществив которую, киберпреступник мог скомпрометировать, например, банковские счета пользователя мобильного интернет-банка и произвести хищение денежных средств.

Благодаря профессиональной работе компании Google уязвимости в браузере Chrome для платформы Android были ликвидированы в кратчайшие сроки. Чтобы устранить ошибки в системе защиты браузера, пользователю необходимо загрузить и установить новую версию Chrome.

Сотрудничество компаний Positive Technologies (подразделением которой является Исследовательский центр Positive Research) и Google продолжается уже несколько лет. В 2010 году имена нескольких экспертов Positive Technologies были внесены в виртуальный «Зал славы» Google. Весной 2012 года эксперт Positive Technologies Дмитрий Серебрянников обнаружил критическую уязвимость на сайте корпорации, за что был награжден премией в рамках Vulnerability Reward Program.

«Наши специалисты обладают большим опытом выявления и устранения уязвимостей в различных мобильных приложениях — клиентах интернет-банков, браузерах, антивирусах, почтовых клиентах, — рассказал Дмитрий Евтеев, руководитель отдела анализа защищенности Positive Technologies. — Более того, в конце июля 2012 года мы запустили специальную услугу по анализу защищенности критических приложений на мобильных платформах (Apple iOS, Google Android, Windows Phone и др.). Мы полагаем, что в свете принятия закона "О национальной платежной системе" банкам и платежным системам потребуется более высокий уровень безопасности мобильных платформ, все чаще выступающих терминалами для проведения финансовых операций».

Уязвимость в популярном SDK для Android поставила под удар миллионы юзеров

Стали известны подробности уязвимости в популярном стороннем Android SDK EngageLab SDK, которая создаёт серьёзные риски для миллионов пользователей криптовалютных кошельков и цифровых приложений. По данным исследователей, брешь позволяла приложениям на одном устройстве обходить песочницу Android и получать несанкционированный доступ к закрытым данным других программ.

О проблеме рассказала команда Microsoft Defender Security Research. EngageLab SDK используется как сервис пуш-уведомлений.

Разработчики встраивают его в приложения, чтобы отправлять пользователям персонализированные уведомления и повышать вовлечённость в реальном времени. Но, как выяснилось, именно этот компонент оказался слабым звеном.

В Microsoft отметили, что заметная часть приложений с этим SDK относится к экосистеме криптокошельков и цифровых активов. Только такие программы суммарно набрали более 30 миллионов установок. А если учитывать и остальной софт с EngageLab SDK, общее число установок превышает 50 миллионов.

 

Проблема была обнаружена в версии 4.5.4. Речь идёт об уязвимости класса «intent redirection»: злоумышленник мог с помощью вредоносного приложения на том же устройстве манипулировать системными механизмами Android и получить доступ ко внутренним каталогам приложения, в которое был встроен уязвимый SDK. А это уже открывало путь к конфиденциальным данным.

Названия затронутых приложений Microsoft раскрывать не стала. При этом компания сообщила, что все обнаруженные приложения с уязвимыми версиями SDK уже удалены из Google Play. После ответственного раскрытия проблемы в апреле 2025 года разработчик EngageLab выпустил патч в версии 5.2.1.

На данный момент признаков того, что уязвимость реально использовалась в атаках, нет.

RSS: Новости на портале Anti-Malware.ru