Уязвимость, позволяющая внести изменения в Android-пакеты без нарушения цифровой подписи

4 июля 2013 года

Исследовательская лаборатория Bluebox Labs сообщила (Архивная копия от 21 июня 2017 на Wayback Machine) о намерении раскрыть на конференции Black Hat, которая состоится 27 июля, детали необычной уязвимости в платформе Android, позволяющей формировать цифровые подписи верифицируемые первичным ключом платформы. По заявлению исследователей уязвимости подвержены 99% всех устройств на базе платформы Android.

С практической стороны, уязвимость позволяет внести изменения в APK-пакеты программ, без нарушения проверочной цифровой подписи, которая остаётся корректной и не сигнализирует об изменении начинки пакета (например, можно подставить в пакет троянскую вставку, но пакет не вызовет подозрений и будет выглядеть как созданный авторами приложения). Компания Google была информирована о выявленной проблемы в феврале. Проблема проявляется во всех ветках платформы, начиная с Android 1.6. В качестве наиболее опасного применения уязвимости называется возможность распространения фиктивных обновлений от имени производителя устройства, которые могут предоставить злоумышленнику полный контроль над аппаратом.

Источники править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимость, позволяющая внести изменения в Android-пакеты без нарушения цифровой подписи», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.