Microsoft odkrywa lukę w zabezpieczeniach wpływającą na aplikacje na Androida, powodującą łącznie miliardy pobrań

Microsoft odkrywa lukę w zabezpieczeniach wpływającą na aplikacje na Androida, powodującą łącznie miliardy pobrań

Edgar Cervantes / Android AuthorityTL;DR Microsoft odkrył lukę w zabezpieczeniach aplikacji na Androida o nazwie „Dirty Stream”. Może to umożliwić atakującym wykonanie złośliwego kodu w popularnych aplikacjach, co może prowadzić do kradzieży danych. Luka jest powszechna, a Microsoft identyfikuje podatne aplikacje, które mają miliardy połączonych instalacji. Firma Microsoft ujawniła krytyczną lukę w zabezpieczeniach, która może mieć wpływ na niezliczone aplikacje na Androida. Luka ta, nazwana „Dirty Stream”, stanowi poważne zagrożenie, które może umożliwić komuś przejęcie kontroli nad aplikacjami i kradzież cennych informacji użytkownika. (h/t: Bleeping Computer) Sednem luki „Dirty Stream” jest możliwość manipulowania i nadużywania systemu dostawców treści Androida przez złośliwe aplikacje na Androida. System ten jest zwykle zaprojektowany w celu ułatwienia bezpiecznej wymiany danych pomiędzy różnymi aplikacjami na urządzeniu. Obejmuje zabezpieczenia, takie jak ścisła izolacja danych, korzystanie z uprawnień przypisanych do określonych identyfikatorów URI (Uniform Resource Identifier) ​​oraz dokładna weryfikacja ścieżek plików w celu zapobiegania nieautoryzowanemu dostępowi. Jednak nieostrożne wdrożenie tego systemu może otworzyć drzwi do wykorzystania. Badacze Microsoftu odkryli, że nieprawidłowe użycie „niestandardowych intencji” – systemu przesyłania wiadomości umożliwiającego komunikację komponentów aplikacji na Androida – może ujawnić wrażliwe obszary aplikacji. Na przykład podatne aplikacje mogą nie sprawdzać odpowiednio nazw plików lub ścieżek, dając złośliwej aplikacji szansę na przemycenie szkodliwego kodu zakamuflowanego jako legalne pliki.

Jakie jest zagrożenie?

Wykorzystując lukę Dirty Stream, osoba atakująca może oszukać podatną na ataki aplikację w celu nadpisania krytycznych plików w jej prywatnej przestrzeni dyskowej. Taki scenariusz ataku może skutkować przejęciem przez osobę atakującą całkowitej kontroli nad zachowaniem aplikacji, uzyskaniem nieautoryzowanego dostępu do wrażliwych danych użytkownika lub przechwyceniem prywatnych danych logowania. Dochodzenie firmy Microsoft wykazało, że ta luka nie jest odosobnionym problemem, ponieważ w badaniu wykazano nieprawidłowe implementacje system dostawców treści stosowany w wielu popularnych aplikacjach na Androida. Dwa godne uwagi przykłady to aplikacja File Manager firmy Xiaomi, która została zainstalowana ponad miliard, oraz WPS Office, który może pochwalić się około 500 milionami instalacji. Badacz firmy Microsoft Dimitrios Valsamaras podkreślił oszałamiającą liczbę zagrożonych urządzeń, stwierdzając: „Zidentyfikowaliśmy kilka aplikacji podatnych na ataki w Sklep Google Play, który miał ponad cztery miliardy instalacji”. Firma Microsoft aktywnie udostępniała swoje odkrycia, ostrzegając programistów o aplikacjach potencjalnie podatnych na ataki i współpracując z nimi w celu wdrożenia poprawek. Obie wymienione powyżej firmy niezwłocznie potwierdziły zidentyfikowane problemy w swoim oprogramowaniu. Co więcej, Google podjął kroki, aby zapobiec podobnym lukom w przyszłości, aktualizując swoje wytyczne dotyczące bezpieczeństwa aplikacji, kładąc obecnie dodatkowy nacisk na możliwe do wykorzystania typowe wady w projektach dostawców treści.

Co mogą zrobić użytkownicy Androida?

Podczas gdy programiści usilnie starają się znaleźć i załatać podatne aplikacje, użytkownicy Androida mogą podjąć proste środki ostrożności. Zachowanie czujności podczas aktualizacji aplikacji jest niezwykle istotne, ponieważ programiści prawdopodobnie szybko będą udostępniać poprawki. Ponadto zaleca się, aby zawsze pobierać aplikacje z oficjalnego sklepu Google Play i zachować szczególną ostrożność podczas pobierania z nieoficjalnych źródeł, które z większym prawdopodobieństwem zawierają złośliwe aplikacje.
Masz wskazówkę? Mów do nas! Wyślij e-mail do naszych pracowników na adres [email protected]. Możesz zachować anonimowość lub uzyskać uznanie za informacje, to Twój wybór.

Możesz lubić

Uwagi

Click to rate this post!
[Total: 0 Average: 0]
Android