Вы используете устаревший браузер!

Страница может отображаться некорректно.

Туманность Андроида

Туманность Андроида

Другие выпуски этой рубрики (22)
  • добавить в избранное
    Добавить в закладки

Если хочешь быть здоров – обновляйся

Прочитали: 2297 Комментариев: 46 Рейтинг: 61

Еще одна новость об обновлении в продуктах Dr.Web: на этот раз об изменениях в Dr.Web Security Space для Android, вошедших в версию 12.3.2. В эту версию также вошли методы противодействия уязвимости Janus (CVE-2017-13156), но речь сейчас не о ней.

  • Добавлено обнаружение уязвимостей EvilParcel

Напомним, что уязвимость Janus, о которой мы рассказывали в выпуске «Скромная новость», позволяла злоумышленникам модифицировать подписанный файл благодаря тому, что подпись файла проверялась только для ее части. Киберпреступники, конечно, начали эту уязвимость использовать, а вот установка зараженных приложений без подтверждения пользователя стала возможной благодаря уязвимости CVE-2017-13315, относящейся к вышеупомянутой группе уязвимостей EvilParcel.

#drweb

По классификации «Доктор Веб», это Android.Janus.

EvilParcel – группа схожих по принципу действия уязвимостей, использующих ошибку, из-за которой при обмене данными между приложениями и операционной системой возможно изменение этих данных. Если злоумышленник особым образом сформирует массив передаваемых данных, их значение после чтения будет отличаться от первоначального.

Известные уязвимости этого типа:

CVE-2017-0806 (ошибка в классе GateKeeperResponse), опубликована в октябре 2017 г.;

CVE-2017-13286 (ошибка в классе OutputConfiguration, опубликована в апреле 2018 г.;

CVE-2017-13287 (ошибка в классе VerifyCredentialResponse), опубликована в апреле 2018 г.;

CVE-2017-13288 (ошибка в классе PeriodicAdvertizingReport), опубликована в апреле 2018 г.;

CVE-2017-13289 (ошибка в классе ParcelableRttResults), опубликована в апреле 2018 г.;

CVE-2017-13311 (ошибка в классе SparseMappingTable), опубликована в мае 2018 г.;

CVE-2017-13315 (ошибка в классе DcParamObject), опубликована в мае 2018 г.

Источник

Как всё работает.

Приложения могут обмениваться данными. И вполне логично, что если внутри программы используемые данные – это изображения, структуры, код и т. д., то есть структурированные объекты, то передаются они между приложениями по факту как набор последовательных байтов. Соответственно, перед передачей одно приложение преобразует (сериализует) данные в набор байтов, а при получении иное приложение восстанавливает нужную структуру из потока байтов (десериализует).

И естественно, что просто так данные не восстановишь – нужен некий ключ, указывающий получающему приложению, что делать с потоком байтов. В данном случае ключом выступает строка, а значение может быть практически любым, в том числе объектом типа Parcelable (для нашей темы подробности о том, что это такое, не важны). Уязвимости типа EvilParcel вызваны ошибками в методах создания и записи объектов данного типа – количество прочитанных байтов в парных методах будет отличаться, что позволяет изменить объект после повторной сериализации.

Это дает возможность злоумышленникам скрыть свою деятельность от механизмов защиты ОС, троянцы смогут выполнять вредоносные действия без разрешения пользователя.

#Android #мобильный #цифровая_подпись #уязвимость #эксплойт #обновления_безопасности

Dr.Web рекомендует

Dr.Web успешно детектирует вредоносные программы, использующие данные уязвимости.

#drweb

Но береженого бог бережет.

Уязвимости EvilParcel угрожают устройствам под управлением ОС Android версий 5.0–8.1, на которых не установлены обновления от мая 2018 года и более поздние.

Если антивирус Dr.Web для Android обнаружил одну или несколько уязвимостей класса EvilParcel, рекомендуется обратиться к производителю оборудования для получения соответствующих обновлений операционной системы.

Источник

Устанавливайте обновления!

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей