Безопасность OS X под угрозой из-за популярного фреймворка

Безопасность OS X под угрозой из-за популярного фреймворка

Безопасность OS X под угрозой из-за популярного фреймворка

Исследователь Радослав Карпович (Radoslaw Karpowicz) обнаружил, что использование фреймворка Sparkle Updater представляет угрозу для пользователей OS X. Процесс обновления приложений, использующих Sparkle Updater, нельзя считать безопасным.

Sparkle Updater – популярный компонент множества приложений, он позволяет разработчикам значительно упростить процесс обновления: пользователям не приходится проверять обновления вручную. Уязвимость кроется не в коде фреймворка, проблема в том, что разработчики часто забывают правильно его настроить, в результате чего Sparkle Updater во многих случаях использует HTTP вместо HTTPS.

Для работы фреймворк использует AppCast сервер, который функционирует подобно RSS-протоколу, получая уведомления, когда разработчики выпускают обновления или анонсируют релиз новой версии приложения. Информация передается в виде XML-сообщений. Пользователь может проверять обновления вручную, а может поручить это приложению, которое будет осуществлять проверки автоматически, пишет xakep.ru.

Карпович выяснил, что в случае автоматической проверки обновлений, информация часто передается через HTTP. Этим страдают такие популярные программы как Adium, Coda, iTerm, Facebook Origami, Pixelmator, SequelPro, Tunnelblick и VLC. Исследователь пишет, что, скорее всего, уязвимых приложений гораздо больше, а он протестировал только первое пришедшее на ум.

Использовав простую man-in-the-middle атаку, Карпович сумел перехватить запрос AppCast сервера об апдейте и подменил XML-сообщение вредоносным кодом. Так как Sparkle Updater использует для обработки информации в XML-файлах компонент WebView, исследователь сумел добиться от удаленной машины исполнения произвольного кода, полученного в XML-сообщении. Теоретически, такая атака может привести к полной компрометации системы злоумышленником.

Также Карповичу удалось заставить локальную систему выделить процессу обновления куда больше памяти, чем требовалось на самом деле, что привело к возникновению квази-DoS состояния. Кроме того, исследователь смог провести XXE (XML External Entity) атаку, что дало ему доступ к некоторым локальным файлам.

Google начала разворачивать новую верификацию разработчиков для Android

Google начала внедрять новую систему верификации Android-разработчиков, и в перспективе это заметно изменит жизнь тем, кто привык ставить приложения в обход Google Play. Для большинства пользователей пока ничего не меняется, но со временем Android начнёт строже проверять, кто именно выпустил APK-файл и прошёл ли разработчик подтверждение личности.

Если приложение опубликовано в Google Play и разработчик уже прошёл стандартную проверку Google, дополнительных проблем, по сути, не будет: такие приложения автоматически считаются верифицированными. Основные перемены затронут именно стороннюю загрузку.

Android начнёт проверять, привязано ли приложение к верифицированному разработчику. Если нет, установить его привычным способом уже не получится.

Пользователю придётся проходить через новый гораздо боле сложный сценарий с дополнительными шагами или использовать ADB. Google отдельно подчёркивает, что ADB по-прежнему останется рабочим вариантом для разработчиков и продвинутых пользователей.

Разворачивать новую систему компания собирается поэтапно. В апреле 2026 года на Android-устройствах начнёт появляться системный сервис Android Developer Verifier. В августе 2026 года Google планирует запустить для пользователей тот самый обновлённый механизм сторонней загрузки.

А с сентября 2026 года новые правила заработают в первых странах — Бразилии, Индонезии, Сингапуре и Таиланде. Глобальное расширение намечено уже на 2027 год и далее.

Обоснование у Google вполне ожидаемое: по внутренней оценке компании, вредоносные приложения встречаются среди загруженных сторонним методом приложений более чем в 90 раз чаще, чем в Google Play. В корпорации считают, что одна из главных причин здесь — анонимность, которая позволяет злоумышленникам снова и снова распространять опасные APK. Новая верификация и усложнённая установка как раз должны ударить по этой схеме.

RSS: Новости на портале Anti-Malware.ru