Новая уязвимость Android: внедрение кода в легитимные приложения
Корпорация Symantec опубликовала сведения о новой уязвимости платформы Android, которая позволяет злоумышленникам внедрять вредоносный код в легитимные приложения, не нарушая при этом их цифровую подпись. Теперь даже опытные пользователи не смогут точно сказать, заражено ли то или иное приложение.
Все Android-приложения должны иметь цифровую подпись, удостоверяющую неизменность кода разработчика. Помимо этого, в ОС Android используется система разрешений на уровне приложений, где для выполнения тех или иных операций приложение должно получить разрешение пользователя. Цифровая подпись подтверждает неизменность кода приложения и предоставленных ему прав.
Новая уязвимость позволяет злоумышленникам спрятать вредоносный код внутри легитимных приложений и, используя предоставленные приложению права доступа, выполнять критически важные с точки зрения пользователя действия. Вся информация об этой уязвимости уже выложена в сеть, и воспользоваться ею очень просто.
Приемы внедрения вредоносного кода в приложения уже некоторое время используются злоумышленниками, но до сих пор им приходилось менять имя приложения и издателя, а также подписывать зараженное приложение своей собственной цифровой подписью, поэтому нелегитимность издателя можно было заметить.
Эксперты Symantec встроили технологию распознавания ситуаций использования данной уязвимости в систему Norton Mobile Insight и, проверив более 4 млн приложений, пока еще не выявили ни одного случая заражения. Однако было зафиксировано некоторое количество легитимных приложений, ведущих себя сходным образом. Это объясняется тем, что многие приложения создаются с помощью широко распространенных наборов инструментов, APK-файлы которых могут содержать данную уязвимость. По данным экспертов, 99% Android-устройств подвержены этой уязвимости, а подготовка и выпуск исправлений (если они вообще выпускаются), как правило, занимает у производителей некоторое время.