Уязвимость в Android позволяет модифицировать легитимные приложения

Уязвимость в Android позволяет модифицировать легитимные приложения

Уязвимость в Android позволяет модифицировать легитимные приложения

Эксперты Trend Micro сообщают об уязвимости, затрагивающей версии Android с 5.1.1 по 8.0 (в настоящее время установлены на 74% всех Android-устройств), позволяющей злоумышленникам изменять установленные приложения, не затрагивая их подпись. Эта брешь может позволить получить доступ к устройству.

Как утверждают специалисты Trend Micro, впервые этот недостаток, получивший идентификатор CVE-2017-13156, был обнаружен в июле. Исследователи назвали его Janus. На данный момент найдено лишь одно злонамеренное приложение, эксплуатирующее эту уязвимость, утверждает Trend Micro.

Установочные файлы приложений Android (.APK-файлы) на деле являются ZIP-архивами, которые имеют несколько характеристик, позволяющих совершить эту атаку. Структура файла состоит из трех частей, как показано на рисунке ниже:

Злоумышленник может поместить вредоносный файл DEX в начало файла APK, а затронутая этой уязвимостью версия Android по-прежнему будет считать его легитимным файлом APK и попытается выполнить его.

Android Runtime (ART) отвечает за загрузку кода DEX из файла APK. Из-за того, что DEX-код помещен в начало файла, он распознается системой как DEX-файл. Следующий за ним код (исходное содержимое APK) воспринимаются как мусорное содержимое, которое игнорируется.

Вредоносные программы могут использовать эту брешь двумя способами:

  • Для скрытия вредоносной нагрузки. Вредоносы могут маскироваться под чистый DEX-файл, в то время как пейлоад хранится в файле APK.
  • Для обновления уже установленного приложения без ведома его разработчика. Злоумышленник может использовать дыру в безопасности для доступа к защищенным данным исходного приложения, например, учетным данным пользователя и личной информации.

Эксперты утверждают, что уязвимость была исправлена в декабрьском выпуске обновлений для Android.

В России создадут уникальную базу IMEI для контроля мобильных устройств

Минцифры планирует в 2026 году запустить базу уникальных номеров мобильных устройств — IMEI. Об этом рассказал заместитель главы министерства Дмитрий Угнивенко на заседании Общественного совета при Минцифры.

По его словам, которые передаёт «Интерфакс», идея в том, чтобы ввести учёт IMEI — уникальных номеров, которые есть у каждого мобильного устройства, будь то смартфон, планшет, умные часы или модем. В отличие от сим-карты, IMEI привязан именно к самому аппарату и не меняется при смене оператора.

В министерстве рассчитывают, что такая база позволит точнее определять, где и как используется мобильная связь. В частности, это может помочь при обеспечении безопасности в условиях угрозы беспилотников.

Если IMEI будет связан с конкретным номером, можно будет достоверно понимать, что сим-карта используется обычным абонентом, а не, например, в БПЛА.

Как отметил Угнивенко, более точная идентификация устройств в перспективе может смягчить текущие ограничения. Речь идёт о ситуациях, когда в целях безопасности временно отключается мобильный интернет и начинают работать так называемые «белые списки» сайтов, которые формирует Минцифры.

Сейчас для снижения рисков уже применяются дополнительные меры. В России действует период «охлаждения» для иностранных сим-карт, а также для сим-карт российских операторов, которые попали в страну из-за рубежа. Всё это призвано усложнить использование мобильной связи в потенциально опасных сценариях.

IMEI (International Mobile Equipment Identity) — это 15-значный номер, который однозначно идентифицирует устройство, а не владельца или сим-карту. В Минцифры подчёркивают, что именно эта особенность делает IMEI удобным инструментом для более точечного контроля без тотальных ограничений для всех пользователей.

Кроме того, власти России запускают масштабную систему противодействия кибермошенничеству, о чём сегодня рассказал премьер-министр Михаил Мишустин на стратегической сессии, посвящённой борьбе с цифровыми преступлениями.

RSS: Новости на портале Anti-Malware.ru