Видео: Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра (Ноябрь 2024)
Исследователи Symantec обнаружили, что два приложения, распространяемые на китайских торговых площадках, используют уязвимость Android «мастер-ключ».
Уязвимость «мастер-ключ», опубликованная ранее в этом месяце, позволяет злоумышленникам изменять существующие приложения, вставляя вредоносный файл с тем же именем, что и существующий, в пакет приложения. Когда Android открывает файл пакета, он проверяет цифровую подпись первого файла и не проверяет второй, потому что думает, что он уже проверил этот файл. Самая большая проблема заключалась в том, что злоумышленники могут использовать этот недостаток для создания вредоносных приложений, которые могут маскироваться под легитимные приложения и удаленно контролировать пользовательские устройства.
Symantec обнаружила два приложения, распространенных на рынке приложений в Китае, которые использовали эксплойт. Согласно сообщениям, опубликованным в среду в блоге Symantec Security Response, приложения используются для поиска и записи на прием к врачу.
«Мы ожидаем, что злоумышленники продолжат использовать эту уязвимость для заражения ничего не подозревающих пользовательских устройств», - говорится в сообщении в блоге.
Разработчик приложения воспользовался этой уязвимостью, чтобы добавить вредоносное ПО под названием Android.Skullkey. Этот троянец крадет данные с скомпрометированных телефонов, отслеживает тексты, полученные и записанные на телефон, а также отправляет SMS-сообщения на премиальные номера. Троянец также может отключить мобильные приложения безопасности, установленные на этих устройствах.
Сканирует ли Google эти приложения?
Отчет Symantec опубликован через несколько дней после того, как BitDefender обнаружил в Google Play два приложения, которые также использовали повторяющиеся имена файлов, но не злонамеренно. Игра Rose Wedding Cake и Pirates Island Mahjong содержат два дубликата файлов изображений (PNG), которые являются частью интерфейса игры.
«В приложениях не выполняется вредоносный код - они просто выставляют ошибку Android на перезапись файла изображения в пакете, скорее всего, по ошибке», - написал в последний раз в блоге «Hot for Security» старший аналитик по электронным угрозам Bitdefender Богдан Ботезату. неделю.
«У APK нет причин иметь два файла с одинаковыми именами по одному и тому же пути», - сказал Ботезату SecurityWatch .
Оба приложения были недавно обновлены, и «особенно интересно», что приложения не поднимали никаких красных флажков при сканировании в Google Play, сказал Ботезату. Помните, Google сказал, что он внес изменения в Google Play, чтобы блокировать приложения, использующие эту уязвимость. Теперь возникает вопрос, когда Google обновил сканер своей торговой площадки, так как игра на свадебный торт последний раз обновлялась в июне. Или, может быть, Google признал, что дубликаты имен файлов изображений не являются вредоносными, поскольку нет исполняемого кода, и пропустили приложения.
Держитесь подальше от неофициальных торговых площадок
Как мы советовали в прошлом, придерживайтесь Google Play и не загружайте приложения из сторонних источников, таких как неофициальные рынки, форумы и веб-сайты. Придерживайтесь «уважаемых торговых площадок приложений Android», где приложения проверяются и сканируются до того, как они перечислены.
Google уже выпустил исправление для производителей, но поставщики и операторы должны решить, когда обновление будет отправлено всем владельцам телефонов.
Если вы используете CyanogenMod или другие дистрибутивы Android, которые уже исправили ошибку, вы защищены от этих типов приложений. Если вы попытаетесь установить приложения, которые были изменены таким образом, вы увидите сообщение «Файл пакета не был подписан правильно».