Domov Varnostna ura Trojani, ki izkoriščajo napako glavnega ključa za android, so ga našli v naravi

Trojani, ki izkoriščajo napako glavnega ključa za android, so ga našli v naravi

Video: Novak Andesilić: Srbi u Troji i Atlantidi ! - Autohtonisti (November 2024)

Video: Novak Andesilić: Srbi u Troji i Atlantidi ! - Autohtonisti (November 2024)
Anonim

Symantec so ugotovili, da dve aplikaciji na kitajskih tržnicah izkoriščata ranljivost "master key" Androida.

Ranljivost "master key", ki je bila objavljena v začetku tega meseca, omogoča napadalcem, da spreminjajo obstoječe aplikacije tako, da v aplikacijski paket vstavijo zlonamerno datoteko z enakim imenom kot obstoječo. Ko Android odpre paketno datoteko, potrdi digitalni podpis prve datoteke, druge pa ne potrdi, ker meni, da je datoteko že potrdil. Največji pomislek je bil, da lahko napadalci izkoristijo napako za ustvarjanje zlonamernih aplikacij, ki se lahko prikrijejo kot zakonite aplikacije in na daljavo prevzamejo nadzor nad uporabniškimi napravami.

Symantec je na Kitajskem našel dve aplikaciji, ki sta bili razširjeni na trgu aplikacij. Programi se uporabljajo za iskanje in sestanke z zdravnikom, piše v sredo v spletnem dnevniku Symantec Security Response.

"Pričakujemo, da bodo napadalci to ranljivost še naprej uporabljali za okužbo nič sumljivih uporabniških naprav, " je zapisano v spletnem dnevniku.

Razvijalec aplikacij je izkoristil ranljivost, da je dodal zlonamerno programsko opremo, imenovano Android.Skullkey. Ta Trojan krade podatke iz ogroženih telefonov, spremlja prejeta in napisana besedila na telefonu ter pošilja SMS sporočila na premium številke. Trojan lahko onemogoči tudi mobilne varnostne programske programe, nameščene na teh napravah.

Ali Google skenira za te aplikacije?

Symantec poroča nekaj dni po tem, ko je BitDefender v Googlu Play našel dve aplikaciji, ki sta prav tako uporabljali podvojene datoteke z nazivi, vendar ne na zlonamerni način. Rose Wedding Cake Game in Pirates Island Mahjong vsebujeta dve podvojeni slikovni datoteki (PNG), ki sta del vmesnika igre.

"Programi ne izvajajo zlonamerne kode - zgolj izpostavljajo hrošče Android, da prepiše slikovno datoteko v paketu, najverjetneje po pomoti, " je zadnji dan na spletnem dnevniku Hot for Security zapisal Bogdan Botezatu, starejši analitik e-groženj pri Bitdefenderju teden.

"Ni razloga, da ima APK dve datoteki z enakimi imeni na isti poti, " je Botezatu povedal za SecurityWatch .

Obe aplikaciji sta bili pred kratkim posodobljeni in "še posebej zanimivo" je, da med skeniranjem v Googlu Play aplikacije niso dvignile rdečih zastav, je dejal Botezatu. Ne pozabite, da je Google povedal, da je spremenil Google Play, da bi blokiral aplikacije, ki izkoriščajo to ranljivost. Zdi se, da je vprašanje šele, ko je Google posodobil optični bralnik svojega trga, saj je bila igra za poročno torto nazadnje posodobljena junija. Lahko pa je tudi to, da je Google prepoznal, da podvojena imena datotek niso zlonamerna, saj ni izvršljive kode in naj pustijo aplikacije.

Izogibajte se neuradnim tržnicam

Kot smo že svetovali, se držite Google Play in ne prenašajte aplikacij iz drugih virov, kot so neuradne tržnice, forumi in spletna mesta. Držite se "uglednih trgov aplikacij Android", kjer so aplikacije preverjene in skenirane, preden so navedene.

Google je že izdal obliž proizvajalcem, od prodajalcev in ponudnikov pa je odvisno, kdaj bo posodobitev poslana vsem lastnikom prenosnih enot.

Če uporabljate CyanogenMod ali druge distribucije Android, ki so že popravili napako, ste zaščiteni pred temi vrstami aplikacij. Če poskusite namestiti aplikacije, ki so bile spremenjene na ta način, boste videli sporočilo "Paketna datoteka ni bila pravilno podpisana."

Trojani, ki izkoriščajo napako glavnega ključa za android, so ga našli v naravi