Новости Атака «Dirty Stream» использует качественно новый способ компрометации Android-устройств

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022
Хакеры играют «грязно», предпримите действия по своей защите уже сейчас.


zjtqbhent4tra4tfumkk8tgy877j7mk1.jpg


Компания Microsoft Для просмотра ссылки Войди или Зарегистрируйся Android-пользователей о новой атаке, получившей название «Dirty Stream». Она позволяет вредоносным позволить вредоносным приложениям перезаписывать файлы в домашнем каталоге другого приложения, что может привести к выполнению произвольного кода и краже секретов.

Ошибка возникает из-за неправильного использования системы контент-провайдера Android , которая управляет доступом к структурированным наборам данных, предназначенным для совместного использования различными приложениями.

Эта система включает изоляцию данных, разрешения URI и меры безопасности проверки пути для предотвращения несанкционированного доступа, утечек данных и атак с обходом пути.

При неправильной реализации пользовательские намерения (Intent-ы), представляющие собой объекты обмена сообщениями, облегчающие обмен данными между компонентами в приложениях Android, могут обходить эти меры безопасности.

Атака «Dirty Stream» позволяет вредоносным приложениям отправлять файл с изменённым именем файла или путём — другому приложению, используя пользовательское намерение. Целевое приложение вводится в заблуждение, заставляя доверять имени файла или пути, и выполняет или сохраняет файл в критическом каталоге.


gg0bjinntf4txo8oahggi49el21j5qdn.png


Общий принцип действия «Dirty Stream»

Такое манипулирование потоком данных между двумя приложениями Android превращает обычную функцию уровня операционной системы в опасный инструмент и может привести к несанкционированному выполнению кода, краже данных или другим вредоносным результатам.


e93t3wl15slullppabubym2lky0qjb0t.png


Различные сценарии атак с использованием «Dirty Stream»

Исследователь Microsoft Димитриос Вальсамарас отметил, что подобных некорректных реализаций, к сожалению, множество. Они влияют даже на те приложения, которые были установлены из Google Play уже более четырёх миллиардов раз.

К уязвимым программам относятся, в частности, File Manager от Xiaomi с более чем миллиардом установок и офисный пакет WPS с около 500 миллионами пользователей. Обе компании уже исправили обнаруженные в своём софте проблемы.

Для предотвращения аналогичных уязвимостей в будущем Microsoft Для просмотра ссылки Войди или Зарегистрируйся с сообществом Android-разработчиков, а Google Для просмотра ссылки Войди или Зарегистрируйся по безопасности приложений с учётом допущенных ошибок. Что касается конечных пользователей, то они могут защититься, своевременно обновляя устанавливаемые программы и избегая загрузки APK-файлов из ненадёжных источников.
 
Источник новости
www.securitylab.ru

Похожие темы