Исследователи из Bluebox Security нашли страшную дыру в модели безопасности Android, которая может затронуть около 99% существующих устройств. В соответствии с Bluebox, уязвимость существует со времен Android 1.6 (Donut) и дает разработчикам возможность поменять код официального apk-файла без взлома его криптографической подписи.
Смотрите кроме этого: Гугл закрыла уязвимость в Android
Несколько дней назад эксперты Bluebox Security нашли важную уязвимость в совокупности безопасности Android, которая разрешает хакерам перевоплотить официальные apk-файлы во вирусы. Но, сейчас ответ данной неприятности — вопрос времени. Спустя совсем маленький срок после того как нашли уязвимость, менеджер команды Android по связям с общественностью, Джина Скиглиано, заявила ZD|Net, что баг был официально исправлен и партнеры взяли патчи для исправления уязвимости — Samsung уже реализовывает девайсы, каковые для нее неуязвимы.
Так, установка зараженного файла пройдет незаметно. Чтобы задумка хакеров удалась, им нужно обманом вынудить пользователя установить вредоносный файл. Теоретически, преступники смогут выдать этот файл за официальное обновление приложения, тем самым не позвав подозрений у пользователя. К примеру, выложить на каком-нибудь форуме обновление программы, которое скачают много людей.
Bluebox говорит, что уведомили Гугл еще в феврале. По словам технического директора Bluebox, Джеффа Форристала, единственный девайс, что не подвержен угрозе, это, как ни необычно, Galaxy S4. Это наталкивает на идея о том, что обновление безопасности существует. Потом Форристал объявил, что сейчас Гугл трудится над патчами безопасности для собственной линейки Nexus.
Компания Гугл, со своей стороны, отказалась комментировать данное заявление.
Остается сохранять надежду, что производители девайсов выпустят обновления безопасности и закроют эту уязвимость. Не забывайте, вы имеете возможность обезопасисть себя, устанавливая обновления из Play Store.
Источник: engadget.com