Ismert androidos appok hasalnak el ezen a hibán

Népszerű androidos alkalmazások válhatnak támadások áldozataivá egy újabb módszer miatt. Most elsősorban a fejlesztőknek kellene lépniük.
 

Az Android világában is folyamatosan jelennek meg az újabb és újabb támadási felületek. Ezek egy része a kiberbűnözőktől származik, míg másokat biztonsági kutatók hoznak felszínre annak érdekében, hogy az operációs rendszer vagy az alkalmazások fejlesztői minél gyorsabban tudjanak reagálni a problémákra. Ezúttal a Check Point szakértői számoltak be egy olyan fenyegetettségről, amely jól ismert alkalmazásokkal történő visszaélésekhez is felhasználhatóvá válhat.
 
A biztonsági cég szerint a támadási módszer alapjául az szolgál, hogy egyes appok nem kezelik megfelelően a külső adathordozókon tárolt fájlokat. Márpedig gyakori, hogy az alkalmazások előnyben részesítik például a készülékekbe behelyezett SD-kártyákat, mivel így nem emésztik fel a telefon, táblagép korlátozottabb kapacitású belső memóriáját. Csakhogy, ha ezt nem olyan módon teszik, ahogy az a "nagykönyvben" meg van írva, akkor abból bonyodalmak adódhatnak.
 
Közbeékelődéses támadás
 
A Check Point kutatói kifejlesztettek egy olyan alkalmazást, amely látszólag elemlámpaként funkcionál. A valóságban azonban a háttérben appok manipulálására alkalmas. Mindössze annyit kér a felhasználótól a telepítéskor, hogy adjon engedélyt a külső (SD) adattároló eléréséhez. Ezt követően kétféle módon tud problémát előidézni úgynevezett Man-in-the-Disk (MitD) támadással. Egyrészt manipulálhat más - akár jóval több engedéllyel rendelkező alkalmazásokhoz tartozó fájlokat - amivel a jogosultsági szint emelés sem kizárható. Másrészt pedig módosíthatja azon alkalmazások telepítő/frissítő állományait, amelyek a verzióváltáskor a külső adattárolót is igénybe veszik. Ilyenkor egy frissítéssel nemkívánatos összetevők telepítésére is sor kerülhet.
 
A Check Point szerint az ilyen jellegű MitD támadások alapvetően az alkalmazások összeomlását idézhetik elő, vagy más ártalmas tevékenységek végrehajtásához járulhatnak hozzá. További probléma, hogy olyan neves alkalmazások is sérülékenyek e tekintetben, mint például a Google Translate, a Google Voice Typing, a Xiaomi Browser, a Yandex Translate és a Yandex Search.
 
A biztonsági cég munkatársai az eddig vizsgált és sebezhetőnek minősített szoftverek fejlesztőit már értesítették a felfedezésükről. A Google jelezte is, hogy a Google Translate esetében megtette a szükséges intézkedéseket a kockázatok csökkentése érdekében.

 
A fejlesztőkön múlik
 
A Check Point hangsúlyozta, hogy ezúttal sok múlik a fejlesztőkön. A Google ugyanis már korábban kiadott egy útmutatót a külső adattárolók kezelését illetően, de mit várhatunk, ha még a Google saját alkalmazásai is sérülékenynek bizonyultak. Mindenesetre a legfontosabb óvintézkedések a következők:
  • a bemeneti adatok fokozott ellenőrzése külső adattárolók esetén
  • külső adattárolókon a futtatható fájlok és a class állományok tárolásának mellőzése
  • külső adattárolók esetén digitális aláírással vagy egyéb kriptográfiai ellenőrző eszközökkel történő, dinamikus fájlbetöltés biztosítása.
Vélemények
 
  1. 3

    Az RSA Authentication Manager több olyan hibát tartalmaz, amelyek XSS-alapú támadásokat tehetnek lehetővé.

  2. 3

    Az Apache HTTPD biztonsági hibája szolgáltatásmegtagadási támadásokat segíthet elő.

  3. 1

    A Zexlex trójainak egy célja van: szabad bejárást biztosítani a támadók számára a fertőzött számítógépekbe.

Partnerhírek
Kézzel írták a járatinformációkat - zsarolóvírus miatt

​Zsarolóvírusos támadás miatt a bristoli repülőtér utastájékoztató információs táblái nem működtek, helyette kézzel írott információs táblákon tájékoztatták az utasokat.

Egyszerűen feltörhető a gyenge jelszóval védett wifi hálózat

Relatíve egyszerűen feltörhető a wifi hálózatok jelszava, ezért a következő szabvány érkezéséig azt javasoljuk, mindenki hosszabb és bonyolultabb jelszóval védje helyi hálózatát.

hirdetés
Közösség
1