16 августа 2015
Беседка №51: 5 серьезных уязвимостей Android
Илья Субботин
Краткое описание самых весомых «дыр» в операционной системе от Google, затронувшей её в период с прошлого лета.
TowelRoot, фьютекс Linux
Первое публичное упоминание: июнь 2014.
Степень опасности: 2/5.
Затронутые версии: большинство телефонов на базе Android до 4.4
Актуальность: устройства, получившие обновления после июня 2014 года вне опасности.
Необычная уязвимость на уровне ядра, которая затрагивает подсистему фьютекса, была изначально открыта и предъявлена общественности «белым хакером», известным как Pinkie Pie. Как бы то ни было, вскоре после этого уязвимость была включена в TowelRoot — приложение от известного хакера Джорджа Хотца для получения root-доступа к аппаратам Android 4.4, в котором потенциально опасный потенциал обнаруженной уязвимости был направлен в более мирное русло.
Android FakeID
Первое публичное упоминание: июль 2014
Степень опасности: 2/5
Затронутые версии: до Android 4.3
Актуальность: устройства с версией ОС 4.4+
Обнаруженная небольшой компанией Bluebox Security уязвимость позволяет вредоносному приложению взломать доверенный статус подлинного приложения путем взлома его электронного сертификата, тем самым обходя любой «карантин» на устройстве. Этот угрожающе простой по своему исполнению баг затронул все устройства с версиями 2.1-4.3.
Взлом установщика Android
Первое публичное упоминание: март 2015
Степень опасности: 1/5
Затронутые устройства: использующие сторонние приложения, версия до 4.3
Актуальность: устройства с версией Android 4.3 вне опасности
Уязвимость позволяет хакеру заменять установщик (или файл .apk) другим при использовании сторонних каталогов приложений, чтобы без ведома пользователя заменить устанавливаемое приложение вредоносным ПО. «Открытие» уязвимости осуществила компания Palo Alto Networks, и на момент обнаружения более половины Android-смартфонов могли быть взломаны таким способом.
Stagefright, уязвимость ММС
Первое публичное упоминание: июль 2015
Степень опасности: 5/5
Затронутые устройства: все, вплоть до версии ОС 5.1
Актуальность: уязвимость не устранена. Некоторым сотовым сетям удалость деактивировать автоматическое чтение ММС после получения соответствующего патча от Google.
Вполне достойная звания самой серьезной уязвимости за всю историю Android Stagefright затрагивает с виду безобидный компонент, отвечающий за воспроизведение медиа-файлов. Уязвимость, обнаруженная исследователем из компании Zimperium, позволяет хакерам автоматически проигрывать присланное ими зараженное видео фактически на любом Android-устройстве. Невероятно, но не требуется никакого участия пользователя, плюс ко всему сообщение может становиться невидимым, удаляясь самостоятельно.
Stagefright затрагивает до 95% устройств, за исключением Blackphone и с недавнего времени серии Nexus. Есть мнение, что уязвимость не опасна для аппаратов с CyanogenMod, в которых используется протокол TextSecure.
«Certifi-gate»
Первое публичное упоминание: август 2015 Степень опасности: 3/5
Затронутые устройства: все, вплоть до версии ОС 5.1
Актуальность: не устранена, производителям придется выпускать обновления плагинов.
Обнаруженная компанией CheckPoint уязвимость затрагивает популярные среди многих производителей плагины удаленной поддержки и позволяет атакующему установить на устройство вредоносное ПО, предоставляющее полную свободу действий, т.к. устройством теперь управляет хакер. Затронуты такие продукты, как RSupport, CommuniTake и TeamViewer.
Несмотря на тот факт, что использовать данный эксплойт сложнее, чем в случае с Stagefright, есть определенная вероятность возможности установки вредоносного ПО посредством Google Play. Дополнительная сложность в том, что силами пользователя уязвимость не закрыть, ведь задействованный компонент включается в смартфон оператором связи, даже не Google. Для «лечения» необходимы совместные усилия оператора и Google, что может затянуть процесс.
Оригинальная статья, автор John E Dunn
Elir: ситуацию с безопасностью современных ОС нельзя назвать спокойной, причем это касается и iOS. Однако, нет причин для паники и немедленной покупки «неумных» телефонов: на стороне пользователей — Google, производители устройств и «белые хакеры». Конечно, не всегда получается закрыть уязвимость с первого раза, что доказывает недавнее обновление некоторых устройств. В наших с вами силах уберечь устройства от взлома. Методы просты и, надеюсь, всем известны. Здоровых всем гаджетов.
Кстати iPhone тоже уязвимы, это же техника. Если один человек сделал, другой завсегда может переделать или сломать)
Таким образом, Windows Phone — самая безопасная ОС)))
Щя набегут ругатели недоОси :).
Её делают нелюди, так что человеку виндусфон не сломать:D
Это ты намекаешь на то, что её создатели — нелюди? 🙂
Знаешь анекдот про неуловимого Джо? Вот поэтому никто мобильную винду и не ломает)))
хм… ну ежели судить по распространенности, то наверное так и есть…. писать каку под 3% пользователей как-то совсем не эффективно, если только из спортивного задору….
сашка не глумись над собственными финансами. щас ещыо скажеш; приданое собчак тебе не нравилось)))
А что имеешь в виду про придание Собчак? 🙂 Не в курсе)
ну не знаю, моло оно тебе, мебель не та, брилианты не той огранки в смысле гранаты у неыо не той системы(с))
Эх если бы)
так и над афоней перестань глумится ибо у тебя его нету и денег на него нету)))
У нас свободная страна, любой может глумиться над чем угодно)
дык над собой глумишся то(((
Это все фигня, Владимир, полная фигня) Не заводись)
как то ты к этой фигне прицепился, аж непонятно)))
Ладно, пока больше не буду))))))
я в принципе непротив, тебя жалко )))
Stagefright на нексусах закрыли недавним обновлением.
На Miui тоже давно не работает
Да, спасибо за комментарий, добавил «убежавший» абзац.
вроде как оно не помогло
Проверил, на 6 нексусе из 7 уязвимостей закрыто 6, так что да, относительно всё.
На Эфории, которая форк Сайаноджена все семь из семи уязвимостей закрыты. Так что кастомы не так уж и безнадежны. ))
Вы написали резюме, после прочтения которого, данная статья для меня полностью утратила смысл. Нужно было начинать с комментов)))
Зачастую, я так и делаю. )))) Особенно в статьях Кузьмина.
Данный процесс бесконечен, на мой взгляд, та или иная уязвимость будет закрыта, пытливые умы найдут другую. Стопроцентной безопасности не имеет ни одна ОС, особенно если учесть человеческий фактор: всегда найдутся чудо-пользователи, которые собственноручно прокладывают зловредному ПО прямую гладкую дорогу без единого ухаба на свои устройства…
Да, уязвимости будут всегда. Не этим измеряется безопасность ОСи, а скоростью выпуска заплаток. Учитывая зоопарк хлама на андроиде и положенный болт вендоров на свое дешевое барахло — андроид был, есть и будет самой дырявой мобильной операционной системой.
Не устанавливайте приложения откуда попало и все, никаких уязвимостей. ММСками наверное пользуется сейчас 1%
Та не, % побольше.
А ими и не обязательно пользоваться. Сообщение при получении автоматически открывается.
12