Вы используете устаревший браузер!

Страница может отображаться некорректно.

Туманность Андроида

Туманность Андроида

Другие выпуски этой рубрики (25)
  • добавить в избранное
    Добавить в закладки

Если хочешь быть здоров – обновляйся

Прочитали: 17087 Комментариев: 43 Рейтинг: 69

19 июня 2019

Еще одна новость об обновлении в продуктах Dr.Web: на этот раз об изменениях в Dr.Web Security Space для Android, вошедших в версию 12.3.2. В эту версию также вошли методы противодействия уязвимости Janus (CVE-2017-13156), но речь сейчас не о ней.

  • Добавлено обнаружение уязвимостей EvilParcel

Напомним, что уязвимость Janus, о которой мы рассказывали в выпуске «Скромная новость», позволяла злоумышленникам модифицировать подписанный файл благодаря тому, что подпись файла проверялась только для ее части. Киберпреступники, конечно, начали эту уязвимость использовать, а вот установка зараженных приложений без подтверждения пользователя стала возможной благодаря уязвимости CVE-2017-13315, относящейся к вышеупомянутой группе уязвимостей EvilParcel.

#drweb

По классификации «Доктор Веб», это Android.Janus.

EvilParcel – группа схожих по принципу действия уязвимостей, использующих ошибку, из-за которой при обмене данными между приложениями и операционной системой возможно изменение этих данных. Если злоумышленник особым образом сформирует массив передаваемых данных, их значение после чтения будет отличаться от первоначального.

Известные уязвимости этого типа:

CVE-2017-0806 (ошибка в классе GateKeeperResponse), опубликована в октябре 2017 г.;

CVE-2017-13286 (ошибка в классе OutputConfiguration, опубликована в апреле 2018 г.;

CVE-2017-13287 (ошибка в классе VerifyCredentialResponse), опубликована в апреле 2018 г.;

CVE-2017-13288 (ошибка в классе PeriodicAdvertizingReport), опубликована в апреле 2018 г.;

CVE-2017-13289 (ошибка в классе ParcelableRttResults), опубликована в апреле 2018 г.;

CVE-2017-13311 (ошибка в классе SparseMappingTable), опубликована в мае 2018 г.;

CVE-2017-13315 (ошибка в классе DcParamObject), опубликована в мае 2018 г.

Источник

Как всё работает.

Приложения могут обмениваться данными. И вполне логично, что если внутри программы используемые данные – это изображения, структуры, код и т. д., то есть структурированные объекты, то передаются они между приложениями по факту как набор последовательных байтов. Соответственно, перед передачей одно приложение преобразует (сериализует) данные в набор байтов, а при получении иное приложение восстанавливает нужную структуру из потока байтов (десериализует).

И естественно, что просто так данные не восстановишь – нужен некий ключ, указывающий получающему приложению, что делать с потоком байтов. В данном случае ключом выступает строка, а значение может быть практически любым, в том числе объектом типа Parcelable (для нашей темы подробности о том, что это такое, не важны). Уязвимости типа EvilParcel вызваны ошибками в методах создания и записи объектов данного типа – количество прочитанных байтов в парных методах будет отличаться, что позволяет изменить объект после повторной сериализации.

Это дает возможность злоумышленникам скрыть свою деятельность от механизмов защиты ОС, троянцы смогут выполнять вредоносные действия без разрешения пользователя.

#Android #мобильный #цифровая_подпись #уязвимость #эксплойт #обновления_безопасности

Антивирусная правДА! рекомендует

Dr.Web успешно детектирует вредоносные программы, использующие данные уязвимости.

#drweb

Но береженого бог бережет.

Уязвимости EvilParcel угрожают устройствам под управлением ОС Android версий 5.0–8.1, на которых не установлены обновления от мая 2018 года и более поздние.

Если антивирус Dr.Web для Android обнаружил одну или несколько уязвимостей класса EvilParcel, рекомендуется обратиться к производителю оборудования для получения соответствующих обновлений операционной системы.

Источник

Устанавливайте обновления!

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей