Hacker Zhi Xu descobriu que aparentemente aplicativos legítimos podem desencadear uma escondido lado escuro para comprometer quase metade de todos os dispositivos Android.
O engenheiro sênior Palo Alto Networks diz legítimos aplicativos do Google Play podem estabelecer uma espécie de cabeça de ponte em dispositivos que podem ser invadidas por um segundo aplicativo instalado em lojas de legítimos de terceiros, como a Amazon. O segundo aplicativo fornece o primeiro com o acesso necessário para comprometer dispositivos e roubar todo tipo de dados.
Xu diz que o ataque apelidado Android Installer Sequestro permite Crims para substituir aplicativos sem o conhecimento do usuário.
"O aplicativo malicioso pode ter acesso total a um dispositivo comprometida, incluindo nomes de usuários, senhas e dados confidenciais", diz XU em um comunicado .
"Esta técnica pode seqüestro ... substituir um aplicativo com o outro, por exemplo, se um usuário tenta instalar uma versão legítima do Angry Birds e acaba com um app lanterna que está correndo malware."
Google, Samsung e Amazon são algumas das organizações que trabalham para corrigir as falhas.
Os usuários devem atualizar para o Android 4.4, pelo menos, para evitar ser exposto.
O problema existe em parte porque o PackageInstaller usado para instalar apps Android contém um time-of-Verifique a vulnerabilidade Time-of-Use que permite que aplicativos maliciosos para substituir os legítimos.
Este ataque substituição só poderia ocorrer quando aplicativos são baixados para os espaços do sistema de arquivos desprotegidos, um feito que só ocorre fora do Google Play.
"... PackageInstaller em versões afetadas não verifica o arquivo APK (Android app) com o tempo de uso [ou seja,] o PackageInstaller pode realmente instalar um app diferente com um conjunto totalmente diferente de permissões", diz Xu.
O hacker diz atacantes deve primeiro ter seu app aparentemente benigno instalado a partir do Google Play. De lá, ele poderia procurar por quaisquer aplicativos instalados em lojas como a Amazon; se detectar alguma, poderia tranquilamente substituir o app com uma versão maliciosa durante o processo de instalação como usuários revisado permissões, tais como a capacidade de acessar a câmera.
Este ataque só funciona em dispositivos rodando Android 4.1 e abaixo, ou aqueles que foram modificados para permitir o acesso root.
Em um ataque alternativo, bandidos poderia publicar aparentemente legítimos aplicativos Google Play que promovem seus aplicativos maliciosos localizadas na Amazônia. Se o usuário mordeu a isca, o processo de exploração permaneceria a mesma.
Nenhum ataque do mundo real têm sido detectados, os vendedores dizem.
Alguns mais recentes do Android 4.3 aparelhos são exceções vulneráveis, incluindo telefones Samsung Galaxy S4 e Amazon Fogo fondleslabs executando a versão de compilação JSS15J.I337UCUEMK2 e versão 13.3.2.5, respectivamente. As atualizações para esses dispositivos estão disponíveis.
Xu apelou a todos os fornecedores para verificar se uma correção de verificação de hash que esmagou a falha é aplicado a seus sistemas operacionais. ®
Nenhum comentário:
Postar um comentário