Odkryto lukę w systemie Android, która pozwala ominąć ochronę dowolnej aplikacji – AndroidInsider.ru

Ostatnio wielu użytkowników Androida jakoś się odprężyło. Wszystko dzięki temu, że luki w systemie operacyjnym stały się znacznie mniejsze. Chociaż możliwe, że po prostu zaczęli o nich mniej mówić. To wszystko doprowadziło do tego, że użytkownicy zaczęli zapominać o tym, czym są wirusy i odważniej pobierać aplikacje z Google Play. Teraz okazuje się, że wcześnie się zrelaksowali. Oczywiście nie powinieneś wpadać w panikę, ale pamiętaj, że prawie każda aplikacja jest również zagrożona. Co jeszcze ciekawsze, nie chodzi nawet o Androida, a Google nie może naprawić wszystkiego od razu jedną zdecydowaną decyzją. Ale co robić i kto jest za to winny? Znowu dwa odwieczne rosyjskie pytania.

Odkryto lukę w systemie Android, która pozwala ominąć ochronę dowolnej aplikacji - AndroidInsider.ru 1

Według badaczy z Trustwave, użytkownicy Androida na całym świecie mogą być zagrożeni ze względu na niedawno odkrytą lukę w zabezpieczeniach obejścia uwierzytelniania, która może mieć wpływ na dowolną aplikację. I być może naprawdę niewiele może z tym zrobić Google, mimo że wpływa to na aplikacje pobierane z Google Play. W rzeczywistości firma twierdzi, że obecnie nie można nawet określić, jak powszechny jest problem. A to dlatego, że nie chodzi o Androida.

Problem wydaje się być bezpośrednim wynikiem „złego programowania” i może potencjalnie wpłynąć na każdą aplikację. Okazuje się, że winne są same aplikacje i ich twórcy. Nie byłoby to takie przerażające, gdyby nie mogło doprowadzić do wycieku ważnych informacji dla użytkownika. To z kolei może potencjalnie prowadzić do kompromisu lub utrata prawdziwie poufnych informacji

Wykorzystywanie tej luki nie jest jeszcze szeroko rozpowszechnione, ale istnieją perspektywy rozwoju. W rezultacie może to stać się dużym problemem dla milionów użytkowników.

Trustwave twierdzi, że problem leży w komponentach, które umożliwiają komunikację z innymi aplikacjami. W obecnej wersji prawie wszystkich aplikacji łatwo nimi manipulować. Jeśli wszystko jest tak, to naprawdę taki problem nie można rozwiązać na poziomie Androida, a sami programiści muszą być zaangażowani.

Po prostu każda aplikacja na Androida zawiera plik AndroidManifest.xml, który można wyeksportować na różne sposoby, ale aplikacje i oprogramowanie są najczęstsze. Ponieważ wykryte tam działania można wchodzić w interakcje, atakujący może łatwo manipulować aplikacjami, zmuszając ich do robienia tego, czego nie powinni robić.

Odkryto lukę w systemie Android, która pozwala ominąć ochronę dowolnej aplikacji - AndroidInsider.ru 2

Trustwave wykorzystuje przykładową aplikację do przesyłania wiadomości zbudowaną przez firmę do użytku wewnętrznego. W rezultacie określona luka umożliwiła firmie Trustwave wejście bezpośrednio do systemu przesyłania wiadomości bez poświadczeń. Dało im to możliwość dostępu do wszystkich wiadomości w systemie. Potrzebny był tylko dostęp do pliku manifestu i sposób na wykonywanie działań takich jak ADB.

Nadużywanie luk w zabezpieczeniach może być bardzo różne. Na przykład możesz zmusić aplikację do udostępniania danych, w tym zdalnie, lub po prostu wyświetlać w niej reklamy. Reklama będzie naturalnie działać w ramach możliwości aplikacji. Ale na przykład prawie każda aplikacja może wyświetlać powiadomienia. Jest to potencjalny kanał dla niechcianych reklam. Kwestia jego skuteczności nie przeszkadza włamywaczom zbytnio, gdyż w tym przypadku zabiorą raczej objętościowo.

Biorąc pod uwagę specyfikę luki, Google naprawdę nie może zrobić nic poza wysyłaniem rekomendacji programistom, a przynajmniej zacząć blokować ich aplikacje w swoim sklepie. Jednak na tym etapie jest to mało prawdopodobne, ponieważ dosłownie wszyscy będą musieli zostać zbanowani. A skala problemu nie jest jeszcze na tyle duża, by mówić o potrzebie podjęcia poważnych działań.

Odkryto lukę w systemie Android, która pozwala ominąć ochronę dowolnej aplikacji - AndroidInsider.ru 3

Z drugiej strony sami programiści muszą jakoś poruszyć i przejąć inicjatywę, aby zapewnić swoim użytkownikom bezpieczeństwo. Jednodniowe aplikacje tworzone w ramach hobby programisty-amatora to jedno, a poważne produkty tworzone przez duże studia dla projektów komercyjnych to zupełnie co innego.

Trustwave wskazuje, że najprostszym i potencjalnie najskuteczniejszym rozwiązaniem dla programistów jest ograniczenie eksportowanych komponentów do tych, których naprawdę potrzebują. Oznacza to, że eksport powinien być ograniczony tylko do tych komponentów, które po prostu muszą być dostępne dla innych aplikacji.

Na pewno będziemy śledzić rozwój wydarzeń i powiemy, do czego to wszystko doprowadzi w naszym Google News.

Po drugie, aplikacje muszą przeprowadzić samokontrolę, aby zweryfikować wszystkie dane otrzymane za pośrednictwem poleceń wymiany. Ponadto programiści powinni ograniczyć źródła tych poleceń. To również nie zapewni stuprocentowej ochrony, ale bardzo znacznie zmniejszy ryzyko włamania.

Jeśli takie działania zostaną podjęte, system jako całość stanie się znacznie bezpieczniejszy. Z pewnością wszyscy poważni programiści są już świadomi problemu i próbują go rozwiązać. Cóż, małe aplikacje nie są szczególnie interesujące dla nikogo, a najgorszą rzeczą, jaką mogą z nimi zrobić cyberprzestępcy, jest napychanie ich reklamami, których już tam wystarcza.