Уязвимость Android позволяет вредоносному коду обойти подписи приложений

Уязвимость Android позволяет вредоносному коду обойти подписи приложений

Уязвимость Android позволяет вредоносному коду обойти подписи приложений

Декабрьская партия обновлений для Android содержит исправление критической уязвимости, позволяющей злоумышленникам обойти подписи приложений и внедрить вредоносный код в Android-приложения.

Брешь была обнаружена исследовательской группой GuardSquare, она присутствует в механизме, который система Android использует для чтения подписей приложений.

Эксперты GuardSquare говорят, что для проверки целостности файла Android экономно проверяет байты в разных местах. Расположение этих байтов отличается в файлах APK и DEX, исследователи обнаружили, что они могут внедрить DEX-файл в APK, а Android все равно будет считать, что он читает оригинальный APK-файл.

Это происходит потому, что процесс внедрения DEX не изменяет байты, которые проверяет Android.

На деле эта уязвимость, получившая имя Janus, позволяет злоумышленнику внедрить вредоносные DEX-файлы в обновления легитимных Android-приложений (файлы APK). Более того, благодаря тому, что обновленное приложение наследует разрешения исходного приложения, вредонос может легко получить любые разрешения в системе.

Единственным недостатком Janus на данный момент является невозможность разместить вредоносные составляющие в официальном магазине приложений Play Store. Следовательно, злоумышленникам потребуется заманить пользователей в сторонние магазины приложений.

По утверждениям GuardSquare, уязвимость Janus влияет только на приложения, подписанные с помощью схемы подписи приложения v1. Приложения, подписанные с помощью схемы v2, не затронуты.

Также утверждается, что в опасности находятся устройства под управлением Android 5.0 и более поздних версий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сервис знакомств Twinby планирует проверять пользователей в МВД

Сервис онлайн-знакомств Twinby объявил о намерении получить доступ к API МВД, чтобы пользователи могли проверять потенциальных партнеров на наличие судимостей и других проблем с законом. Ранее с предложением отмечать в приложениях для знакомств пользователей с непогашенными судимостями по ряду статей — в том числе связанных с нанесением тяжкого вреда здоровью и имущественными преступлениями — выступила группа депутатов Госдумы.

Об этом рассказала «Коммерсанту» соосновательница сервиса Вероника Яковлева.

«Мы, к сожалению, не можем предугадать, с кем вы “сметчитесь” и насколько этот человек адекватен. Нет никакой универсальной методики оценки, которую могли бы применять, как это делают крупные технологические компании. Мы не можем гарантировать, что знакомство окажется удачным», — отметила Вероника Яковлева.

Кроме того, соосновательница Twinby рассказала о технологиях, которые помогают противостоять использованию дипфейков. В частности, применяется система Liveness, позволяющая определять изображения, созданные нейросетями, или случаи, когда пользователь пытается пройти регистрацию с маской. По словам Яковлевой, это практически исключает возможность выдачи себя за другого человека.

Дипфейки нередко используются для организации фиктивных знакомств: злоумышленники создают несуществующих людей и от их имени выманивают деньги или распространяют фишинговые ссылки. Российские мошенники уже давно вышли и на международный рынок, поскольку внутренний сегмент им становится тесен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru