Предустановленные Android-приложения снижают защиту

18 ноября 2019 года

Купить телефон и увидеть, что он забит «мусором», который нельзя удалить — ситуация знакомая многим. Правда, иногда бывает, что эти приложения не только занимают место, но и могут быть опасны, выяснила компания Kryptowire, сообщает TechCrunch.

Компания Kryptowire создала инструмент для сканирования Android-устройств на предмет безопасности и провела исследование 29 производителей, профинансированное Министерством внутренней безопасности США. Его результаты показали, что предустановленные приложения могут как прослушивать пользователя, так и незаметно менять настройки системы. Некоторые приложения могут быть использованы злоумышленниками для установки других приложений. Какие-то уязвимости в незащищенных приложениях могут быть использованы только приложениям от того же поставщика, а какие-то — любыми другими приложениями.

Kryptowire, создавшая список незащищенных приложений, утверждает, что нашла 146 уязвимостей. Журнал Wired, правда, отмечает, что Google хорошо осведомлен об этих уязвимостях в приложениях для Android. Для дополнительной защиты техногигант даже запустил программу Build Test Suite — своеобразный тест, который проходит ПО поставщиков, правда, видимо не все уязвимости получается устранить..

КОММЕНТАРИЙ GOOGLE.

На просьбу TechCrunch прокомментировать исследование, обнаружившее 146 уязвимостей в предустановленных приложениях на Android, в компании Google ответили: «Мы ценим работу исследовательского сообщества, которое сотрудничает с нами, чтобы ответственно решать и раскрывать подобные проблемы»....

Источники

править
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.