Вы здесь

Уязвимость Android позволяет вредоносному коду обойти подписи приложений

Уязвимость Android позволяет вредоносному коду обойти подписи приложений

Декабрьская партия обновлений для Android содержит исправление критической уязвимости, позволяющей злоумышленникам обойти подписи приложений и внедрить вредоносный код в Android-приложения.

Брешь была обнаружена исследовательской группой GuardSquare, она присутствует в механизме, который система Android использует для чтения подписей приложений.

Эксперты GuardSquare говорят, что для проверки целостности файла Android экономно проверяет байты в разных местах. Расположение этих байтов отличается в файлах APK и DEX, исследователи обнаружили, что они могут внедрить DEX-файл в APK, а Android все равно будет считать, что он читает оригинальный APK-файл.

Это происходит потому, что процесс внедрения DEX не изменяет байты, которые проверяет Android.

На деле эта уязвимость, получившая имя Janus, позволяет злоумышленнику внедрить вредоносные DEX-файлы в обновления легитимных Android-приложений (файлы APK). Более того, благодаря тому, что обновленное приложение наследует разрешения исходного приложения, вредонос может легко получить любые разрешения в системе.

Единственным недостатком Janus на данный момент является невозможность разместить вредоносные составляющие в официальном магазине приложений Play Store. Следовательно, злоумышленникам потребуется заманить пользователей в сторонние магазины приложений.

По утверждениям GuardSquare, уязвимость Janus влияет только на приложения, подписанные с помощью схемы подписи приложения v1. Приложения, подписанные с помощью схемы v2, не затронуты.

Также утверждается, что в опасности находятся устройства под управлением Android 5.0 и более поздних версий.