Приложение Fortnite для Android уязвимо для атаки Man-in-the-Disk

Приложение Fortnite для Android уязвимо для атаки Man-in-the-Disk

Приложение Fortnite для Android уязвимо для атаки Man-in-the-Disk

Исследователи безопасности Google обнаружили уязвимость в приложении Fortnite для мобильной платформы Android. По словам специалистов, эта брешь открывает вектор для успешной атаки Man-in-the-Disk (MitD), которая может позволить стороннему приложению вызвать сбой или запустить вредоносный код.

К счастью, Epic Games, разрабатывающая Fortnite, быстро приняла меры, выпустив обновленную версию приложения (версия 2.1.0). В ней отсутствует проблема MitD.

«Файл APK Fortnite (com.epicgames.fortnite) загружается инсталлятором Fortnite (com.epicgames.portal) во внешнее хранилище. Любое приложение с разрешением WRITE_EXTERNAL_STORAGE может заменить APK сразу после завершения загрузки и верификации», — объясняет исследователь.

«Это легко сделать с помощью FileObserver. А далее уже установщик Fortnite продолжит инсталляцию подмененного APK».

Таким образом, злоумышленник может запросто установить в систему вредоносный код с любыми разрешениями, которые потребуются для раскрытия информации.

Эксперты опубликовали видео, в котором демонстрируют доказательство концепции бреши (PoC), с ним можно ознакомиться ниже:

В Epic Games остались недовольны тем, как Google сообщила о наличии проблемы — корпорацию просили повременить с раскрытием, чтобы у разработчиков было больше времени на выпуск патча. Однако интернет-гигант пренебрег этой просьбой, так как в зоне риска находились пользователи операционной системы Android.

В этом месяце стало известно, что популярные Android-приложения могут быть уязвимы для нового типа кибератак, который получил название «Man-in-the-Disk». Проблему обнаружила команда Check Point, используя Man-in-the-Disk, злоумышленники могут привести к сбою в работе приложений или запустить в системе вредоносный код.

Схема новой атаки, по словам экспертов, завязана на использовании приложениями «Внешнего хранилища» («External Storage»). Это один из двух методов хранения данных, реализованных в Android.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ARMA Industrial Firewall появилась поддержка протокола СПОДЭС

Группа компаний InfoWatch представила обновление промышленного межсетевого экрана ARMA Industrial Firewall до версии 3.15. Новая версия ориентирована на повышение защиты критической инфраструктуры, в том числе промышленных и энергетических объектов.

Главное нововведение — поддержка промышленного протокола СПОДЭС, разработанного ПАО «Россети» для передачи данных с интеллектуальных приборов учёта электроэнергии.

Благодаря глубокой инспекции этого протокола экран способен контролировать и защищать каналы обмена информацией между оборудованием, что особенно актуально на фоне роста кибератак на энергетическую инфраструктуру.

В числе других изменений — автоматическая загрузка индикаторов компрометации (IoC), предоставляемых ФСТЭК России. Ранее такие данные приходилось вводить вручную, теперь же система может оперативно применять защитные меры по поступающим признакам угроз.

Кроме того, в версии 3.15 улучшены инструменты мониторинга и интеграции: реализовано отслеживание состояния системы по протоколу SNMP, добавлен контроль состояния дисков и доработаны функции управления. Это позволяет быстрее обнаруживать сбои и снижать риски простоев.

По словам представителей компании, развитие линейки ARMA связано с ростом числа атак на промышленные сети и необходимостью адаптации решений под требования российских регуляторов и специфику отрасли.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru