Приложение Fortnite для Android уязвимо для атаки Man-in-the-Disk

Приложение Fortnite для Android уязвимо для атаки Man-in-the-Disk

Приложение Fortnite для Android уязвимо для атаки Man-in-the-Disk

Исследователи безопасности Google обнаружили уязвимость в приложении Fortnite для мобильной платформы Android. По словам специалистов, эта брешь открывает вектор для успешной атаки Man-in-the-Disk (MitD), которая может позволить стороннему приложению вызвать сбой или запустить вредоносный код.

К счастью, Epic Games, разрабатывающая Fortnite, быстро приняла меры, выпустив обновленную версию приложения (версия 2.1.0). В ней отсутствует проблема MitD.

«Файл APK Fortnite (com.epicgames.fortnite) загружается инсталлятором Fortnite (com.epicgames.portal) во внешнее хранилище. Любое приложение с разрешением WRITE_EXTERNAL_STORAGE может заменить APK сразу после завершения загрузки и верификации», — объясняет исследователь.

«Это легко сделать с помощью FileObserver. А далее уже установщик Fortnite продолжит инсталляцию подмененного APK».

Таким образом, злоумышленник может запросто установить в систему вредоносный код с любыми разрешениями, которые потребуются для раскрытия информации.

Эксперты опубликовали видео, в котором демонстрируют доказательство концепции бреши (PoC), с ним можно ознакомиться ниже:

В Epic Games остались недовольны тем, как Google сообщила о наличии проблемы — корпорацию просили повременить с раскрытием, чтобы у разработчиков было больше времени на выпуск патча. Однако интернет-гигант пренебрег этой просьбой, так как в зоне риска находились пользователи операционной системы Android.

В этом месяце стало известно, что популярные Android-приложения могут быть уязвимы для нового типа кибератак, который получил название «Man-in-the-Disk». Проблему обнаружила команда Check Point, используя Man-in-the-Disk, злоумышленники могут привести к сбою в работе приложений или запустить в системе вредоносный код.

Схема новой атаки, по словам экспертов, завязана на использовании приложениями «Внешнего хранилища» («External Storage»). Это один из двух методов хранения данных, реализованных в Android.

WhatsApp на Android под угрозой: достаточно добавить жертву в чат

Исследователи из Google Project Zero рассказали об уязвимости в Android-версии WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России), которая позволяет атаковать пользователя без каких-либо действий с его стороны. Достаточно добавить жертву в новый групповой чат и отправить туда специально подготовленный файл.

Проблема связана с автоматической загрузкой медиа в группах. Вредоносный файл может скачаться на устройство сам — ещё до того, как человек вообще поймёт, что его куда-то добавили.

Никаких нажатий, подтверждений или ошибок со стороны жертвы не требуется. Такой сценарий называют атакой 0-click — и это один из самых неприятных классов уязвимостей.

В Project Zero отмечают, что речь идёт скорее о точечных атаках, а не о массовых кампаниях: злоумышленнику нужно знать номер жертвы или хотя бы одного её контакта. Но если цель выбрана, повторить атаку уже не так сложно — особенно если есть список потенциальных жертв.

И всё это накладывается на ещё одну болезненную историю для Meta. Параллельно с техническими проблемами WhatsApp оказался под ударом в суде: международная группа истцов подала иск против Meta Platforms, утверждая, что компания якобы может хранить, анализировать и получать доступ к личным перепискам пользователей — несмотря на заявления о сквозном шифровании. Meta эти обвинения отвергает, но репутационного фона мессенджеру это явно не добавляет.

Что касается самой уязвимости, Meta ещё 11 ноября 2025 года внесла серверные изменения, но, по данным Google, этого оказалось недостаточно. Полноценный фикс всё ещё в разработке.

До выхода патча специалисты Project Zero советуют пользователям действовать самостоятельно. Главное — отключить автоматическую загрузку медиа в WhatsApp, чтобы файлы не попадали на устройство без вашего решения. Также рекомендуется включить режим повышенной конфиденциальности, если он доступен, и обязательно держать приложение и Android в актуальном состоянии.

Дополнительно стоит ограничить круг людей, которые могут добавлять вас в группы, и запретить сохранение файлов в галерею. Это не устранит уязвимость полностью, но заметно снизит риск того, что вредоносный файл «прилетит» тихо и незаметно.

RSS: Новости на портале Anti-Malware.ru