16 августа 2015

Беседка №51: 5 серьезных уязвимостей Android

Краткое описание самых весомых «дыр» в операционной системе от Google, затронувшей её в период с прошлого лета.

Android-malware-2

TowelRoot, фьютекс Linux

Первое публичное упоминание: июнь 2014.
Степень опасности: 2/5.
Затронутые версии: большинство телефонов на базе Android до 4.4
Актуальность: устройства, получившие обновления после июня 2014 года вне опасности.

Необычная уязвимость на уровне ядра, которая затрагивает подсистему фьютекса, была изначально открыта и предъявлена общественности «белым хакером», известным как Pinkie Pie. Как бы то ни было, вскоре после этого уязвимость была включена в TowelRoot — приложение от известного хакера Джорджа Хотца для получения root-доступа к аппаратам Android 4.4, в котором потенциально опасный потенциал обнаруженной уязвимости был направлен в более мирное русло.

AndroidFakeID_icon-300x300

Android FakeID

Первое публичное упоминание: июль 2014
Степень опасности: 2/5
Затронутые версии: до Android 4.3
Актуальность: устройства с версией ОС 4.4+

Обнаруженная небольшой компанией Bluebox Security уязвимость позволяет вредоносному приложению взломать доверенный статус подлинного приложения путем взлома его электронного сертификата, тем самым обходя любой «карантин» на устройстве. Этот угрожающе простой по своему исполнению баг затронул все устройства с версиями 2.1-4.3.

Взлом установщика Android

Первое публичное упоминание: март 2015
Степень опасности: 1/5
Затронутые устройства: использующие сторонние приложения, версия до 4.3
Актуальность: устройства с версией Android 4.3 вне опасности

Уязвимость позволяет хакеру заменять установщик (или файл .apk) другим при использовании сторонних каталогов приложений, чтобы без ведома пользователя заменить устанавливаемое приложение вредоносным ПО. «Открытие» уязвимости осуществила компания Palo Alto Networks, и на момент обнаружения более половины Android-смартфонов могли быть взломаны таким способом.

images

Stagefright, уязвимость ММС

Первое публичное упоминание: июль 2015
Степень опасности: 5/5
Затронутые устройства: все, вплоть до версии ОС 5.1
Актуальность: уязвимость не устранена. Некоторым сотовым сетям удалость деактивировать автоматическое чтение ММС после получения соответствующего патча от Google.

Вполне достойная звания самой серьезной уязвимости за всю историю Android Stagefright затрагивает с виду безобидный компонент, отвечающий за воспроизведение медиа-файлов. Уязвимость, обнаруженная исследователем из компании Zimperium, позволяет хакерам автоматически проигрывать присланное ими зараженное видео фактически на любом Android-устройстве. Невероятно, но не требуется никакого участия пользователя, плюс ко всему сообщение может становиться невидимым, удаляясь самостоятельно.

Stagefright затрагивает до 95% устройств, за исключением Blackphone и с недавнего времени серии Nexus. Есть мнение, что уязвимость не опасна для аппаратов с CyanogenMod, в которых используется протокол TextSecure.

«Certifi-gate»

Первое публичное упоминание: август 2015 Степень опасности: 3/5
Затронутые устройства: все, вплоть до версии ОС 5.1
Актуальность: не устранена, производителям придется выпускать обновления плагинов.

Обнаруженная компанией CheckPoint уязвимость затрагивает популярные среди многих производителей плагины удаленной поддержки и позволяет атакующему установить на устройство вредоносное ПО, предоставляющее полную свободу действий, т.к. устройством теперь управляет хакер. Затронуты такие продукты, как RSupport, CommuniTake и TeamViewer.

Несмотря на тот факт, что использовать данный эксплойт сложнее, чем в случае с Stagefright, есть определенная вероятность возможности установки вредоносного ПО посредством Google Play. Дополнительная сложность в том, что силами пользователя уязвимость не закрыть, ведь задействованный компонент включается в смартфон оператором связи, даже не Google. Для «лечения» необходимы совместные усилия оператора и Google, что может затянуть процесс.

Оригинальная статья, автор John E Dunn

Elir: ситуацию с безопасностью современных ОС нельзя назвать спокойной, причем это касается и iOS. Однако, нет причин для паники и немедленной покупки «неумных» телефонов: на стороне пользователей — Google, производители устройств и «белые хакеры». Конечно, не всегда получается закрыть уязвимость с первого раза, что доказывает недавнее обновление некоторых устройств. В наших с вами силах уберечь устройства от взлома. Методы просты и, надеюсь, всем известны. Здоровых всем гаджетов.

Читайте также

32 комментария на «“Беседка №51: 5 серьезных уязвимостей Android”»

  1. Alexandr.Noskov:

    Кстати iPhone тоже уязвимы, это же техника. Если один человек сделал, другой завсегда может переделать или сломать)

  2. Макс Адов:

    Stagefright на нексусах закрыли недавним обновлением.

    • miui.pro_mudaki:

      На Miui тоже давно не работает

    • Ilya Subbotin:

      Да, спасибо за комментарий, добавил «убежавший» абзац.

    • iBeginner:

      вроде как оно не помогло

      • Макс Адов:

        Проверил, на 6 нексусе из 7 уязвимостей закрыто 6, так что да, относительно всё.

        • n.zh_v0.002:

          На Эфории, которая форк Сайаноджена все семь из семи уязвимостей закрыты. Так что кастомы не так уж и безнадежны. ))

          • BjornDalen33:

            Вы написали резюме, после прочтения которого, данная статья для меня полностью утратила смысл. Нужно было начинать с комментов)))

  3. Дмитрий Сизинцев:

    Данный процесс бесконечен, на мой взгляд, та или иная уязвимость будет закрыта, пытливые умы найдут другую. Стопроцентной безопасности не имеет ни одна ОС, особенно если учесть человеческий фактор: всегда найдутся чудо-пользователи, которые собственноручно прокладывают зловредному ПО прямую гладкую дорогу без единого ухаба на свои устройства…

  4. Олег Иванович:

    Да, уязвимости будут всегда. Не этим измеряется безопасность ОСи, а скоростью выпуска заплаток. Учитывая зоопарк хлама на андроиде и положенный болт вендоров на свое дешевое барахло — андроид был, есть и будет самой дырявой мобильной операционной системой.

  5. Mr.Sanders:

    Не устанавливайте приложения откуда попало и все, никаких уязвимостей. ММСками наверное пользуется сейчас 1%