Версии операционной системы Android ниже пятой под угрозой. Компонент установщика приложений PackageInstaller имеет уязвимость, сходную с уязвимостью Masque для iOS. Дыра в безопасности позволяет установки приложений поверх приложений. Новое приложение, установленное из стороннего магазина, помимо Google Play, получает доступ ко всем данным предыдущего приложения. Уязвимость обнаружена компанией Palo Alto Networks.
Согласно материалам пресс-релиза, уязвимость покрывает около 49,5% устройств, работающих под управлением Android. Исследователи протестировали эксплойт на операционной системе версий .3, 4.0.3-4.0.4, 4.1.X, и 4.2.x. Некоторые прошивки с версией 4.3 также уязвимы.
Установлено, что на небезопасных прошивках компонент установщика PackageInstaller позволяет подменить один APK-файл другим при подтверждении пользователем прав доступа приложения в ходе установки. Особо подчеркнем, что злоумышленники могут использовать выявленную уязвимость только при установке приложений из сторонних сайтов, не имеющих системы безопасности protected storage магазина Google Play.
Palo Alto Networks распространяет через Google Play сканер Installer Hijacking Scanner для детектирования уязвимости на вашем мобильном устройстве. Также специалисты по безопасности дали ряд советов, чтобы свести опасность к минимуму.
1. Устанавливайте любые приложения только из Google Play.
2. Если у вас прошивка ниже версии 4.3, обновите ее.
3. Не давайте приложениям доступа к журналу LogCat.
4. Не предоставляйте рутового доступа никому, кроме особо доверенных людей.
Удачи вам! Новые угрозы вашей мобильной безопасности сообщила вам Веб-студия "АКРИТ". Разработка и продвижение сайтов на CMS «1С-Битрикс». Мы реализуем полный цикл работ - от разработки логотипа и фирменного стиля будущей компании, до ее продвижения на рынок, используя максимально эффективные современные технологии.
Назад в раздел
Согласно материалам пресс-релиза, уязвимость покрывает около 49,5% устройств, работающих под управлением Android. Исследователи протестировали эксплойт на операционной системе версий .3, 4.0.3-4.0.4, 4.1.X, и 4.2.x. Некоторые прошивки с версией 4.3 также уязвимы.
Установлено, что на небезопасных прошивках компонент установщика PackageInstaller позволяет подменить один APK-файл другим при подтверждении пользователем прав доступа приложения в ходе установки. Особо подчеркнем, что злоумышленники могут использовать выявленную уязвимость только при установке приложений из сторонних сайтов, не имеющих системы безопасности protected storage магазина Google Play.
Palo Alto Networks распространяет через Google Play сканер Installer Hijacking Scanner для детектирования уязвимости на вашем мобильном устройстве. Также специалисты по безопасности дали ряд советов, чтобы свести опасность к минимуму.
1. Устанавливайте любые приложения только из Google Play.
2. Если у вас прошивка ниже версии 4.3, обновите ее.
3. Не давайте приложениям доступа к журналу LogCat.
4. Не предоставляйте рутового доступа никому, кроме особо доверенных людей.
Удачи вам! Новые угрозы вашей мобильной безопасности сообщила вам Веб-студия "АКРИТ". Разработка и продвижение сайтов на CMS «1С-Битрикс». Мы реализуем полный цикл работ - от разработки логотипа и фирменного стиля будущей компании, до ее продвижения на рынок, используя максимально эффективные современные технологии.
Назад в раздел
Подписаться на новые материалы раздела: