Android-версия Amazon Photos содержит брешь, позволяющую украсть токены

Android-версия Amazon Photos содержит брешь, позволяющую украсть токены

Android-версия Amazon Photos содержит брешь, позволяющую украсть токены

Android-версия приложения Amazon Photos, которую загрузили на свои устройства более 50 миллионов пользователей, содержит опасную уязвимость. Брешь позволяет злоумышленникам украсть токены доступа Amazon и использовать их для взаимодействия с рядом Amazon API.

Софт Amazon Photos позволяет владельцам мобильных устройств хранить фото- и видеоматериалы, а также делиться ими с членами семьи. Приложение привлекает богатой функциональностью по части управления и организации хранилища.

Об уязвимости рассказали специалисты компании Checkmarx, по данным которых проблема кроется в неправильной конфигурации софтового компонента. В результате баг открывает возможность для доступа без аутентификации к «файлу манифеста» (manifest file).

Грамотная эксплуатация выявленной бреши может позволить вредоносному приложению, установленному на целевом устройстве, вытащить токены доступа Amazon. Напомним, что такие токены используются для аутентификации при взаимодействии с Amazon API.

Если атакующий получит такой доступ, ему могут открыться полные имена пользователей и адреса проживания. Уязвимый компонент софта — “com.amazon.gallery.thor.app.activity.ThorViewActivity“, отвечающий за вызов HTTP-запроса, который содержит заголовок с токенами юзера.

 

Исследователи из Checkmarx выяснили, что стороннее приложение может с лёгкостью задействовать уязвимость и отправить полученные токены на сервер, находящийся под контролем злоумышленника.

 

Поскольку аналогичные токены могут использоваться и для других Amazon API — Prime Video, Alexa, Kindle и т. п. — потенциальная эксплуатация бага принимает серьёзные масштабы. К счастью, патч уже готов, поэтому пользователям нужно просто обновить приложение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google срочно пропатчила Chrome: закрыты три опасные уязвимости

Google выпустила обновление браузера Chrome для Windows, macOS и Linux — версии 142.0.7444.134/.135. Апдейт устраняет пять уязвимостей, среди которых три получили высокую степень опасности. Эти баги могли привести к сбоям, выходу за пределы песочницы или даже выполнению произвольного кода на компьютере пользователя.

Главная уязвимость, CVE-2025-12725, связана с модулем WebGPU — новым интерфейсом, отвечающим за работу графики и машинного обучения в браузере.

Брешь появилась из-за неправильной проверки границ при работе с памятью GPU. Это позволяло злоумышленнику записывать данные за пределы выделенной области, что могло привести к сбоям или выполнению произвольного кода. Проблему обнаружил анонимный исследователь, которому Google уже выплатила вознаграждение.

Вторая уязвимость, CVE-2025-12726, была найдена исследователем Алесандро Ортисом. Она затрагивает компонент Views, отвечающий за отрисовку интерфейса Chrome. Ошибка могла привести к повреждению памяти и несанкционированному доступу к элементам интерфейса — например, позволить вредоносным сайтам вмешаться в работу окон или виджетов браузера.

Третья уязвимость, CVE-2025-12727, обнаружена в движке V8, который выполняет JavaScript и WebAssembly. Исследователь под ником 303f06e3 сообщил о ней в конце октября. Проблема связана с неправильной работой с памятью, что теоретически может позволить хакеру запускать произвольный код через специально подготовленный скрипт. Подобные ошибки в V8 ранее часто использовались в реальных атаках.

Кроме того, Google устранила две уязвимости средней степени риска в компоненте Omnibox — адресной строке Chrome. Ошибки CVE-2025-12728 и CVE-2025-12729, найденные исследователями Hafiizh и Khalil Zhani, могли использоваться для утечки данных или обмана пользователя с помощью поддельных подсказок при вводе адресов.

Google рекомендует всем пользователям немедленно обновить Chrome. Сделать это можно вручную: откройте меню Настройки → Справка → О браузере Google Chrome — и браузер автоматически загрузит последнюю версию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru