Исследователи из Microsoft обнаружили, что многие приложения Android — в том числе как минимум четыре из более чем 500 миллионов атак с удаленным исполнением кода, кражи токенов и других проблем из-за общей слабости безопасности. Об этом пишет Dark Reading.
Microsoft проинформировала исследовательскую группу Google об уязвимости Android. В результате Google опубликовала новое руководство для разработчиков приложений Android о том, как распознать и устранить проблему.
Кроме этого, Microsoft поделилась своими выводами с поставщиками нарушенных приложений для Android в магазине Google Play. Среди них были File Manager от Xiaomi, который был установлен более 1 миллиарда раз, и WPS Office, который загрузили около 500 миллионов раз. Источник сообщает, что поставщики этих программ уже устранили проблему. Но кроме них существуют и другие программы, которые можно использовать и скомпрометировать из-за угрозы Dirty Stream. >
Проблема, обнаруженная Microsoft, касается приложений Android, которые обмениваются файлами с другими приложениями. Для безопасного обмена данными в Android реализована так называемая функция «поставщика контента». По сути она действует как интерфейс для управления и предоставления данных одной программы другим установленным программам на устройстве. Приложение, которому необходимо поделиться своими файлами (или файловый провайдер на языке Android), объявляет конкретные пути, которые могут использовать другие приложения для доступа к данным. Поставщики файлов также включают идентификационную функцию — другие приложения могут использовать их в качестве адреса для поиска в системе. программами безопасным способом с детальным контролем”, – заявили в Microsoft.
Однако во многих случаях, когда приложение Android получает файл из другого приложения, оно не проверяет содержимое. Кроме того, оно использует имя файла, предоставленное обслуживающей программой, для кэширования полученного файла во внутреннем каталоге данных программы. Это дает злоумышленникам возможность создать мошенническую программу, которая может отправлять файл с вредоносным именем непосредственно в принимающую программу или целевой файловый ресурс без ведома или одобрения пользователя.
В некоторых случаях злоумышленник может использовать вредоносную программу, чтобы перезаписать настройки принимающей программы и заставить ее взаимодействовать с сервером, контролируемым хакером, или заставить его данным. В других ситуациях вредоносное приложение может перезаписать вредоносный код в собственную библиотеку принимающей программы, чтобы обеспечить выполнение произвольного кода. может перезаписать важные файлы в своем личном пространстве данных, что может привести к серьезным последствиям”, – заявили в Microsoft.
И Microsoft, и Google уже предоставили разработчикам советы, как избежать атак Dirty Stream. Между тем, обычные пользователи могут снизить риск столкновения с угрозой, если вовремя будут обновлять установленные на устройстве программы и не будут загружать сервисы из ненадежных источников.