Videó: 1 órát utaztam EZÉRT | Vendel a Vadonban #8 (November 2024)
A kínai piacokon elosztott két alkalmazás kihasználja az Android „főkulcsának” sebezhetőségét - találták a Symantec kutatói.
A "fő kulcs" sebezhetőség, amelyet a hónap elején tettek közzé, lehetővé teszi a támadók számára, hogy módosítsák a meglévő alkalmazásokat egy rosszindulatú fájl beillesztésével, amely pontosan megegyezik egy meglévővel az alkalmazáscsomagban. Amikor az Android megnyitja a csomagfájlt, érvényesíti az első fájl digitális aláírását, és nem érvényesíti a második fájlt, mert úgy gondolja, hogy már validálta a fájlt. A legnagyobb aggodalom az volt, hogy a támadók kihasználhatják a hibát olyan rosszindulatú alkalmazások létrehozásához, amelyek legitim alkalmazásokként elrejtőzhetnek, és távolról vehetik át a felhasználói eszközök irányítását.
A Symantec két olyan alkalmazást talált egy kínai alkalmazáspiacban, amelyek kizsákmányolást használtak. Az alkalmazások arra szolgálnak, hogy orvosokkal találkozzanak és megbeszéléseket kezdeményezzenek, mondja a Symantec Security Response blog szerdás bejegyzésének.
"Arra számítunk, hogy a támadók továbbra is kihasználják ezt a sebezhetőséget a gyanútlan felhasználói eszközök megfertőzéséhez" - mondta a blogbejegyzés.
Az alkalmazásfejlesztő kihasználta a biztonsági rést az Android.Skullkey nevű rosszindulatú program hozzáadásához. Ez a trójai adatot lop el a veszélyeztetett telefonokról, figyeli a kézibeszélőn fogadott és megírt szövegeket, valamint SMS-eket küld prémium számokra. A trójai ezen eszközökre telepített mobil biztonsági szoftveralkalmazásokat is letilthatja.
A Google Scanning ezeket az alkalmazásokat használja?
A Symantec jelentése néhány nappal azután jelent meg, hogy a BitDefender két alkalmazást talált a Google Playen, amelyek ismétlődő fájlneveket használtak, de nem rosszindulatú módon. A Rose Wedding Cake Game és a Pirates Island Mahjong két másodlagos képfájlt (PNG) tartalmaz, amelyek a játék felületének részét képezik.
"Az alkalmazások nem futnak rosszindulatú kódokkal - pusztán az Android hibáját teszik ki, hogy felülírják a csomagban található képfájlt, valószínűleg tévedésből" - írta Bogdan Botezatu, a Bitdefender vezető e-fenyegetés elemzője a Hot for Security blogban utoljára. hét.
"Nincs ok arra, hogy egy APK két azonos nevű fájlt tartalmazzon ugyanazon az úton" - mondta Botezatu a SecurityWatch-nek .
Mindkét alkalmazást a közelmúltban frissítették, és "különösen érdekes", hogy az alkalmazások nem emeltek vörös zászlókat, amikor a Google Play szkennelte őket - mondta Botezatu. Ne feledje, hogy a Google azt állította, hogy változtatásokat hajtott végre a Google Playen, hogy megakadályozza a biztonsági rést kihasználó alkalmazásokat. Most úgy tűnik, hogy a kérdés csak az volt, amikor a Google frissítette piacának szkennerét, mivel az esküvői torta játékot legutóbb júniusban frissítették. Vagy egyszerűen az is lehet, hogy a Google felismerte, hogy a képfájlnév másolatai nem rosszindulatúak, mivel nincs végrehajtható kód, és engedték át az alkalmazásokat.
Maradjon távol a nem hivatalos piacoktól
Amint a múltban tanácsoltuk, tartsa be a Google Play alkalmazást, és ne töltsön le alkalmazásokat harmadik féltől származó forrásokból, például nem hivatalos piacokról, fórumokból és webhelyekről. Ragaszkodjon a "jó hírű Android alkalmazáspiacokhoz", ahol az alkalmazásokat ellenőrzik és beolvasják, mielőtt felsorolnák őket.
A Google már kiadott egy javítást a gyártók számára, de az eladóktól és a szállítóktól függ, hogy mikor fogják megküldeni a frissítést a kézibeszélő összes tulajdonosának.
Ha a CyanogenMod vagy más olyan Android disztribúciókat használja, amelyek már javították a hibát, akkor védve van az ilyen típusú alkalmazásoktól. Ha megpróbálja telepíteni az ilyen módon módosított alkalmazásokat, a következő üzenet jelenik meg: "A csomagfájl nem volt megfelelően aláírva."