Уязвимость Android позволяет вредоносному коду обойти подписи приложений

Уязвимость Android позволяет вредоносному коду обойти подписи приложений

Уязвимость Android позволяет вредоносному коду обойти подписи приложений

Декабрьская партия обновлений для Android содержит исправление критической уязвимости, позволяющей злоумышленникам обойти подписи приложений и внедрить вредоносный код в Android-приложения.

Брешь была обнаружена исследовательской группой GuardSquare, она присутствует в механизме, который система Android использует для чтения подписей приложений.

Эксперты GuardSquare говорят, что для проверки целостности файла Android экономно проверяет байты в разных местах. Расположение этих байтов отличается в файлах APK и DEX, исследователи обнаружили, что они могут внедрить DEX-файл в APK, а Android все равно будет считать, что он читает оригинальный APK-файл.

Это происходит потому, что процесс внедрения DEX не изменяет байты, которые проверяет Android.

На деле эта уязвимость, получившая имя Janus, позволяет злоумышленнику внедрить вредоносные DEX-файлы в обновления легитимных Android-приложений (файлы APK). Более того, благодаря тому, что обновленное приложение наследует разрешения исходного приложения, вредонос может легко получить любые разрешения в системе.

Единственным недостатком Janus на данный момент является невозможность разместить вредоносные составляющие в официальном магазине приложений Play Store. Следовательно, злоумышленникам потребуется заманить пользователей в сторонние магазины приложений.

По утверждениям GuardSquare, уязвимость Janus влияет только на приложения, подписанные с помощью схемы подписи приложения v1. Приложения, подписанные с помощью схемы v2, не затронуты.

Также утверждается, что в опасности находятся устройства под управлением Android 5.0 и более поздних версий.

Google срочно закрыла опасную 0-click уязвимость в Android

Google начала распространять апрельский набор патчей для Android. Главной проблемой в этот раз стала критическая уязвимость в компоненте Framework, она позволяет вызвать локальный отказ в обслуживании (DoS) без каких-либо действий со стороны пользователя и без дополнительных привилегий.

Речь идёт о баге под идентификатором CVE-2026-0049. Проблема затрагивает сразу несколько актуальных версий системы: Android 14, Android 15, Android 16 и Android 16 QPR2.

Кроме этого, в набор патчей вошла ещё одна опасная уязвимость — CVE-2025-48651 с высоким уровнем риска. Она связана со StrongBox, есть аппаратно защищённым хранилищем ключей в Android. Причём речь идёт не об одном поставщике: патчи затрагивают компоненты Google, NXP, STMicroelectronics и Thales.

Google, как обычно, разделила обновление на два уровня патчей. Уровень 2026-04-01 закрывает критическую проблему в Framework, а уровень 2026-04-05 — уязвимости StrongBox и включает все предыдущие фиксы. Для полной защиты лучше ориентироваться именно на патч 2026-04-05 или новее.

Есть и ещё одна деталь: Google напомнила, что в 2026 году меняет подход к публикации исходников в AOSP. Чтобы соответствовать новой модели trunk stable и поддерживать стабильность экосистемы, исходный код теперь будут публиковать в Q2 и Q4, а разработчикам советуют ориентироваться на ветку android-latest-release.

RSS: Новости на портале Anti-Malware.ru