Уязвимость позволяла внедрять вредоносный код в подписанные APK - «Новости»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
«Думал, быстрее умру, чем дождусь её»: спустя семь лет после «Мора» в Steam вышла Pathologic 3 - «Новости сети»
«Думал, быстрее умру, чем дождусь её»: спустя семь лет после «Мора» в Steam вышла Pathologic 3 - «Новости сети»
«Sea of Thieves, но в пустыне»: трейлер эвакуационного шутера Sand: Raiders of Sophie понравился игрокам - «Новости сети»
«Sea of Thieves, но в пустыне»: трейлер эвакуационного шутера Sand: Raiders of Sophie понравился игрокам - «Новости сети»
Учёные нашли способ превращения испорченного молока в материал для 3D-печати - «Новости сети»
Учёные нашли способ превращения испорченного молока в материал для 3D-печати - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Спустя восемь лет после Wolfenstein 2: The New Colossus студия MachineGames взялась за Wolfenstein 3 — разработку подтвердил ещё один источник - «Новости сети»
Спустя восемь лет после Wolfenstein 2: The New Colossus студия MachineGames взялась за Wolfenstein 3 — разработку подтвердил ещё один источник - «Новости сети»
Micron на следующей неделе заложит фундамент крупнейшего комплекса по производству памяти в США - «Новости сети»
Micron на следующей неделе заложит фундамент крупнейшего комплекса по производству памяти в США - «Новости сети»
Власти потребовали от китайских компаний отменить заказы на американские ускорители Nvidia H200 - «Новости сети»
Власти потребовали от китайских компаний отменить заказы на американские ускорители Nvidia H200 - «Новости сети»
Sony анонсировала лимитированную коллекцию ярких RGB-чехлов для PlayStation 5 - «Новости сети»
Sony анонсировала лимитированную коллекцию ярких RGB-чехлов для PlayStation 5 - «Новости сети»
Блоки питания MSI получили звуковую защиту от плавления разъёма 12V-2×6 - «Новости сети»
Блоки питания MSI получили звуковую защиту от плавления разъёма 12V-2×6 - «Новости сети»
Новости мира Интернет » Новости » Уязвимость позволяла внедрять вредоносный код в подписанные APK - «Новости»

На прошлой неделе компания Google исправила более 45 различных проблем в Android в рамках «вторника обновлений». Как выяснилось теперь, среди этих багов была уязвимость CVE-2017-13156, обнаруженная специалистами компании GuardSquare. Получившая название Janus проблема актуальна для Android 5.0 и старше; она позволяет внедрять в приложения вредоносный код, не затронув сертификат, удостоверяющий его подпись.


Аналитики GuardSquare рассказывают, что для проверки целостности файлов Android довольно бегло проверяет байты в некоторых местах. Расположение этих байтов отличается для файлов APK и DEX, и специалисты обнаружили, что могут внедрить файл DEX внутрь APK, и при этом операционная система будет уверена, что по-прежнему работает с оригинальной версией APK. Дело в том, что такая инъекция никак не повлияет на те самые байты, по которым Android судит о целостности файлов, то есть сигнатура файла после инъекции DEX не изменится.





Исследователи пишут, что в реальности этот баг может представлять огромный интерес для злоумышленников. Ведь внедрить вредоносный файл DEX в код приложения можно, например, под видом обновления, и система не заметит ничего странного. Также для распространения вредоносных приложений или обновлений могут использоваться сторонние каталоги приложений и сайты, социальная инженерия, спам и даже man-in-the-middle атаки (если целевое приложение обновляется через HTTP).


Хуже того, видоизмененное приложение унаследует все привилегии оригинала, и пользователь не заметит ничего странного, ведь после внедрения DEX-файла приложение продолжит работать, как прежде, и удостоверяющий подпись сертификат будет в полном порядке.


Janus представляет угрозу только для APK, подписанных по методу v1, который использовался вплоть до релиза Android Nougat (7.0). После выхода этой версии ОС перешла на обновленную схему подписей v2, на которую исследователи GuardSquare настоятельно рекомендовали переходить и разработчикам


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

На прошлой неделе компания Google исправила более 45 различных проблем в Android в рамках «вторника обновлений». Как выяснилось теперь, среди этих багов была уязвимость CVE-2017-13156, обнаруженная специалистами компании GuardSquare. Получившая название Janus проблема актуальна для Android 5.0 и старше; она позволяет внедрять в приложения вредоносный код, не затронув сертификат, удостоверяющий его подпись. Аналитики GuardSquare рассказывают, что для проверки целостности файлов Android довольно бегло проверяет байты в некоторых местах. Расположение этих байтов отличается для файлов APK и DEX, и специалисты обнаружили, что могут внедрить файл DEX внутрь APK, и при этом операционная система будет уверена, что по-прежнему работает с оригинальной версией APK. Дело в том, что такая инъекция никак не повлияет на те самые байты, по которым Android судит о целостности файлов, то есть сигнатура файла после инъекции DEX не изменится. Исследователи пишут, что в реальности этот баг может представлять огромный интерес для злоумышленников. Ведь внедрить вредоносный файл DEX в код приложения можно, например, под видом обновления, и система не заметит ничего странного. Также для распространения вредоносных приложений или обновлений могут использоваться сторонние каталоги приложений и сайты, социальная инженерия, спам и даже man-in-the-middle атаки (если целевое приложение обновляется через HTTP). Хуже того, видоизмененное приложение унаследует все привилегии оригинала, и пользователь не заметит ничего странного, ведь после внедрения DEX-файла приложение продолжит работать, как прежде, и удостоверяющий подпись сертификат будет в полном порядке. Janus представляет угрозу только для APK, подписанных по методу v1, который использовался вплоть до релиза Android Nougat (7.0). После выхода этой версии ОС перешла на обновленную схему подписей v2, на которую исследователи GuardSquare настоятельно рекомендовали переходить и разработчикам Источник новости - google.com

0

Смотрите также

А что там на главной? )))



Комментарии )))