Украинцам объяснили, как самостоятельно удалить вирус с телефона
Госспецсвязи продолжает давать ответы на самые распространенные вопросы украинцев по противодействию угрозам в киберпространстве, безопасному пользованию телефонами, интернетом.
В ведомстве рассказали, как самостоятельно удалить вирус из телефона.
«Вирусы в смартфоне не только влияют на полноценную работу устройства. Прежде всего, они представляют угрозу личной, конфиденциальной, финансовой информации, которая может стать доступной злоумышленникам», — подчеркивают в Госспецсвязи.
Распознать, что на смартфоне установлено вредоносное программное обеспечение, можно по разным признакам. Например, быстрое разряжение батареи, значительное замедление работы, частые сбои.
«Периодически проверяйте установленные на телефоне приложения – если видите такое, которое вы не устанавливали, сразу удаляйте», — отмечают в Госспецсвязи.
Читайте также
Российские хакеры рассылают письма с вредными ссылками от имени Госспецсвязи
Самостоятельно удалить вирусы с телефона можно так:
CVE-2017-0752
A elevation of privilege vulnerability in the Android framework (windowmanager). Product: Android. Versions: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. Android ID: A-62196835.
- CVSS v3 7.8 HIGH
- CVSS v2.0 9.3 HIGH
7.8 /10
Vector : AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Exploitability : 1.8 / Impact : 5.9
Attack Vector LOCAL
Attack Complexity LOW
Privileges Required NONE
User Interaction REQUIRED
Confidentiality Impact HIGH
Integrity Impact HIGH
Availability Impact HIGH
Scope UNCHANGED
9.3 /10
Vector : AV:N/AC:M/Au:N/C:C/I:C/A:C
Exploitability : 8.6 / Impact : 10.0
Access Vector NETWORK
Access Complexity MEDIUM
Authentication NONE
Confidentiality Impact COMPLETE
Integrity Impact COMPLETE
Availability Impact COMPLETE
References
Link | Resource |
---|---|
http://www.securityfocus.com/bid/100673 | Third Party Advisory VDB Entry |
https://source.android.com/security/bulletin/2017-09-01 | Patch Vendor Advisory |
Configurations
Configuration 1 (hide)
OR | cpe:2.3:o:google:android:4.0:*:*:*:*:*:*:* |
cpe:2.3:o:google:android:4.0.1:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:4.0.2:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:4.0.3:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:4.0.4:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:4.1:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:4.1.2:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:4.2:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:4.2.1:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:4.2.2:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:4.3:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:4.3.1:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:4.4:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:4.4.1:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:4.4.2:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:4.4.3:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:4.4.4:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:5.0:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:5.0.1:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:5.0.2:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:5.1:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:5.1.0:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:5.1.1:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:6.0:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:6.0.1:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:7.0:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:7.1.0:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:7.1.1:*:*:*:*:*:*:* | |
cpe:2.3:o:google:android:7.1.2:*:*:*:*:*:*:* |
Information
Published : 2017-09-08 20:29
Updated : 2023-12-10 12:15
JSON object : View
Products Affected
CWE-732
Incorrect Permission Assignment for Critical Resource
Как удалить CVE 2017-0752 с смартфона
Главный входной вектор атак на мобильные устройства – это неконтролируемые источники приложений. Известная уязвимость CVE 2017-0752 позволяет злоумышленникам использовать мобильное приложение, чтобы выполнить произвольный код на вашем смартфоне. Эта уязвимость затрагивает Android устройства версии до 7.1.1 Nougat и может привести к перехвату данных пользователей или даже удаленному выполнению кода.
Однако, не стоит паниковать. Есть несколько шагов, которые вы можете предпринять, чтобы защитить свой смартфон от угрозы CVE 2017-0752:
- Обновите операционную систему: Установка последних версий Android может исправить уязвимость. Проверьте наличие каких-либо доступных обновлений для вашего устройства и установите их, чтобы обеспечить вашу безопасность.
- Установите только надежные приложения: Загрузка и установка приложений только из официальных магазинов приложений, таких как Google Play, снизит риск заражения уязвимыми приложениями. Внимательно читайте отзывы пользователей перед установкой приложения.
- Удалите подозрительные приложения: Имейте в виду, что даже надежные приложения могут содержать уязвимости, поэтому периодически проверяйте свое устройство и удаляйте любые неиспользуемые или подозрительные приложения.
- Установите антивирусное приложение: Использование антивирусного приложения поможет обнаружить и удалить вредоносное программное обеспечение, которое может использовать уязвимость CVE 2017-0752. Убедитесь, что ваше антивирусное приложение постоянно обновляется, чтобы всегда быть защищенным от новых угроз.
Следуя этим простым шагам, вы можете укрепить безопасность своего устройства и помочь предотвратить возможные атаки с использованием уязвимости CVE 2017-0752.
Важно помнить, что обновление операционной системы и осторожное поведение при установке и использовании приложений – основные меры безопасности для защиты вашего смартфона от уязвимостей. Всегда оставайтесь на шаг впереди злоумышленников и берегите свои данные.
Вредоносная угроза CVE 2017-0752
Уязвимость CVE 2017-0752 была обнаружена в некоторых моделях смартфонов, работающих на операционной системе Android версии до 7.1.1. Данная уязвимость позволяет злоумышленникам удаленно выполнить произвольный код на устройстве, приводя к возможному вмешательству в работу системы и доступу к персональным данным пользователя.
Уязвимость была идентифицирована в компоненте Wi-Fi фреймворка Android, который отвечает за обработку сетевых запросов по протоколу Wi-Fi. Злоумышленник может использовать данную уязвимость, отправляя специально созданный Wi-Fi фрейм на устройство пользователя, тем самым вызывая переполнение буфера и получение доступа к системным ресурсам.
Для эксплуатации данной уязвимости злоумышленник должен находиться в пределах диапазона действия Wi-Fi сети, в которую подключено уязвимое устройство. Это означает, что ваш смартфон может подвергнуться атаке только в непосредственной близости от злоумышленника.
Хотя уязвимость CVE 2017-0752 может затронуть несколько моделей смартфонов, обновление операционной системы до последней доступной версии решит проблему. Разработчики операционной системы Android выпустили патч, устраняющий данную уязвимость, и рекомендуют всем пользователям обновить свои устройства.
При достаточной внимательности со стороны пользователя и актуальной версии операционной системы, риск попасть под атаку при использовании вашего смартфона с уязвимостью CVE 2017-0752 минимален. Но все же следует быть бдительными и следить за выходом обновлений от производителей устройств и операционной системы.
Что такое угроза CVE 2017-0752?
Угроза CVE 2017-0752, также известная как «Broadpwn», является уязвимостью в беспроводном чипе, который используется во многих смартфонах и других устройствах. Эта уязвимость позволяет злоумышленникам удаленно выполнять вредоносный код на вашем смартфоне без вашего ведома или согласия.
Уязвимость Broadpwn была обнаружена в июле 2017 года и затрагивает чипы, производимые компанией Broadcom. В частности, она влияет на чипы, использующие сочетание устройств Wi-Fi и Bluetooth. Через эту уязвимость злоумышленник может взломать ваше устройство, причем вы даже не можете заметить его активность.
Угроза CVE 2017-0752 обнаружена в различных моделях смартфонов и других устройств, включая некоторые модели iPhone, Samsung Galaxy, Google Pixel и другие. Так как эта уязвимость встречается в многих устройствах, она представляет серьезную угрозу безопасности для многих пользователей.
Поэтому, если используете устройство, подверженное угрозе CVE 2017-0752, важно быть особенно осторожным. Не следует подключаться к непроверенным Wi-Fi-сетям и необходимо установить все обновления безопасности, предлагаемые производителем устройства.
Также следует обратиться к производителю устройства или проверить доступные источники, чтобы узнать, есть ли уязвимости в вашем конкретном устройстве и какие шаги вы можете предпринять для защиты от угрозы CVE 2017-0752.
Как распознать угрозу на вашем смартфоне?
Понимание того, как распознать угрозу на вашем смартфоне, является важным шагом в обеспечении безопасности вашего устройства и защите ваших личных данных. Существует несколько признаков, на которые следует обратить внимание, чтобы распознать потенциальную угрозу.
- Необычная активность и загрузка данных: Если ваш смартфон начал неожиданно и значительно тратить батарею, нагреваться или работать медленнее обычного, возможно, это может быть признаком угрозы. Также следует обратить внимание на необычный трафик данных, который может указывать на нежелательную активность.
- Незнакомые приложения и сообщения: Если на вашем смартфоне появились приложения, которые вы не устанавливали или получили незапрошенные сообщения с подозрительными ссылками, это может означать наличие угрозы. Будьте осторожны и избегайте скачивания подозрительного ПО или открывания ссылок от незнакомых источников.
- Всплывающие окна и рекламные баннеры: Если на вашем смартфоне появляются всплывающие окна и рекламные баннеры, даже когда вы не используете приложения или интернет, это может быть признаком наличия вредоносного программного обеспечения. Не доверяйте подобным рекламным сообщениям и избегайте их нажатия.
Если вы заметили хотя бы один из вышеперечисленных признаков на вашем смартфоне, рекомендуется предпринять следующие меры:
- Удалите нежелательное приложение или программное обеспечение, если вы его распознали.
- Обновите операционную систему и все приложения на вашем смартфоне до последних версий.
- Установите надежное антивирусное ПО и выполняйте его регулярные сканирования, чтобы обнаруживать и удалять вредоносные программы.
- Избегайте скачивания и установки приложений из ненадежных источников.
- Будьте осторожны при открытии ссылок и приложений от незнакомых контактов.
Следуя этим рекомендациям, вы сможете распознавать и реагировать на потенциальные угрозы на вашем смартфоне и обеспечить его безопасность.
Какие последствия могут быть от уязвимости?
Уязвимость CVE 2017-0752 может привести к серьезным последствиям для владельцев смартфонов и устройств, на которых установлена уязвимая версия операционной системы Android. Несмотря на то, что уязвимость была обнаружена в Android 4.x и 5.x, она может быть использована злоумышленниками для получения несанкционированного доступа к устройству и выполнения вредоносных действий.
Возможные последствия открытия уязвимости включают:
- Потеря конфиденциальных данных: злоумышленник может получить доступ к личной информации, такой как пароли, логины, контакты, сообщения.
- Выполнение вредоносных действий: злоумышленник может удаленно установить вредоносное ПО на устройство, такое как ключлоггеры, шпионские программы, трояны и т.д.
- Управление устройством: злоумышленник может получить полный контроль над устройством, включая возможность удаленного управления, перехвата сеансов связи и даже блокировки устройства.
- Нарушение приватности: злоумышленник может получить доступ к камере и микрофону устройства, осуществлять прослушивание и видеонаблюдение без ведома пользователя.
Уязвимость CVE 2017-0752 может быть использована в различных типах атак, включая фишинг, подделку данных, подделку сертификатов и другие. В связи с этим, владельцам смартфонов рекомендуется принять меры для защиты своих устройств и данных.
Некоторые рекомендации для защиты от уязвимости CVE 2017-0752:
Как защититься от угрозы CVE 2017-0752?
Уязвимость CVE 2017-0752 может представлять серьезную угрозу для безопасности вашего смартфона. Она позволяет злоумышленникам удаленно выполнить произвольный код на вашем устройстве, что может привести к краже личных данных, установке вредоносного программного обеспечения или другим негативным последствиям.
Чтобы защититься от этой угрозы, рекомендуется следовать следующим рекомендациям:
- Обновите операционную систему. Разработчики операционных систем часто выпускают обновления, которые исправляют известные уязвимости. Убедитесь, что ваш смартфон работает на последней доступной версии операционной системы.
- Установите все доступные патчи безопасности. Производители смартфонов и компании, предоставляющие услуги мобильной связи, регулярно выпускают патчи безопасности для исправления уязвимостей. Установите все такие патчи, чтобы минимизировать риск возникновения угрозы CVE 2017-0752.
- Установите только доверенные приложения. Избегайте установки приложений из ненадежных источников. Злоумышленники могут использовать поддельные или вредоносные приложения для эксплуатации уязвимостей на вашем смартфоне. Если возможно, предпочтите загружать приложения только из официальных магазинов приложений.
- Будьте осторожны при открытии ссылок и вложений в сообщениях и электронной почте. Злоумышленники могут использовать уязвимости CVE 2017-0752 для внедрения вредоносного кода в веб-страницы или файлы, которые потенциально опасны для вашего смартфона. Будьте осторожны и не открывайте подозрительные ссылки или вложения.
- Используйте антивирусное программное обеспечение. Установите на ваш смартфон антивирусное программное обеспечение, которое поможет обнаружить и блокировать вредоносные программы и потенциально опасные файлы. Флагманские антивирусные программы обычно имеют функции защиты от известных угроз, включая уязвимость CVE 2017-0752.
Следуя этим рекомендациям, вы сможете снизить риск уязвимости CVE 2017-0752 на вашем смартфоне и защитить свои персональные данные.
Важность регулярного обновления программного обеспечения
Обновление программного обеспечения на вашем смартфоне является важной задачей, которую не стоит пренебрегать. Регулярное обновление операционной системы и приложений помогает обеспечить безопасность, улучшить производительность и получить новые функции и возможности.
Безопасность
Один из главных аспектов обновления программного обеспечения — это защита от уязвимостей и угроз безопасности. Каждое обновление включает патчи и исправления, которые закрывают уязвимости и устраняют возможные угрозы. Некоторые уязвимости, такие как уязвимость CVE 2017-0752, могут использоваться злоумышленниками для получения доступа к вашему смартфону и украсть ваши личные данные. Поэтому важно регулярно проверять и устанавливать обновления, чтобы защититься от таких угроз.
Производительность
Обновление программного обеспечения также может помочь улучшить производительность вашего смартфона. Разработчики постоянно работают над оптимизацией кода и исправлением ошибок, что может приводить к улучшению работы и быстродействия приложений. Обновление операционной системы может также добавить новые функции и возможности, которые могут сделать использование вашего смартфона еще более удобным и эффективным.
Новые функции и возможности
Регулярное обновление программного обеспечения помогает получить новые функции и возможности, которые могут сделать ваш смартфон еще более полезным и удобным. Разработчики могут добавлять новые функции, улучшать интерфейс пользователя, оптимизировать энергопотребление и многое другое. Поэтому не стоит пропускать возможность улучшить функциональность вашего смартфона, установив все доступные обновления.
Регулярность обновлений
Регулярное обновление программного обеспечения на вашем смартфоне должно стать привычкой. Проверяйте наличие обновлений настройках вашего устройства или в официальном магазине приложений. Обычно операционная система предлагает возможность автоматической установки обновлений, что делает процесс еще проще. Не откладывайте обновление на потом, так как это может привести к нарушению безопасности вашего смартфона и потере возможности использовать новые функции и возможности.
В заключение, регулярное обновление программного обеспечения на вашем смартфоне является важным шагом для обеспечения безопасности, улучшения производительности и получения новых функций и возможностей. Не забывайте проверять и устанавливать обновления, чтобы оставаться в безопасности и получить максимальную пользу от вашего устройства.
Вопрос-ответ
Что такое угроза CVE 2017-0752?
Угроза CVE 2017-0752 — это незащищенная уязвимость в операционной системе вашего смартфона, которая может привести к удаленному выполнению кода злоумышленником.
Как я могу узнать, есть ли угроза CVE 2017-0752 на моем смартфоне?
Чтобы узнать, есть ли угроза CVE 2017-0752 на вашем смартфоне, вам нужно обновить операционную систему до последней версии и проверить список исправлений, указанных в выпуске обновления.
Какая операционная система подвержена угрозе CVE 2017-0752?
Угроза CVE 2017-0752 может затронуть различные операционные системы, включая Android, iOS и Windows Phone. Рекомендуется обновить операционную систему до последней версии, чтобы устранить эту угрозу.
Что мне делать, если у меня установлена уязвимая версия операционной системы?
Если у вас установлена уязвимая версия операционной системы, необходимо обновить ее до последней версии, которая исправляет уязвимость CVE 2017-0752. Обратитесь к производителю вашего смартфона или провайдеру услуг связи для получения обновления.
Как удалить cve 2017 0752 со смартфона
Новая атака наложением тостов на устройствах Android
Эксперты по мобильной безопасности из Palo Alto Networks сообщили о новой атаке на устройства Android, в которой используются уведомления Toast, чтобы помочь вредоносному ПО получить административный доступ или права на службу специальных возможностей Android. Эта атака часто используется для захвата устройств Android пользователя. Это не новость, поскольку в последние несколько лет большинство ведущих вредоносных программ для Android используют ту же технику для управления устройством пользователя.
Этот метод заключается в том, чтобы во время установки приложения обмануть пользователей, чтобы предоставить ему разрешение на отображение или доставку контента поверх других приложений с использованием разрешения «Рисовать поверх». Как только вредоносным приложениям предоставляется разрешение, они пользуются этим, отображая на экране навязчивые всплывающие окна и прося пользователей подтвердить какое-либо сообщение или предпринять какие-либо действия. Когда на самом деле происходит то, что приложение запрашивает доступ к службе специальных возможностей Android, а затем использует разрешение «Рисовать поверх» для доставки поддельных сообщений поверх кнопки «Активировать». Вредоносные приложения также будут использовать ту же тактику «рисовать сверху» для доставки поддельных сообщений или содержимого поверх всплывающего окна, которое используется для предоставления прав администратора вредоносного ПО.
Этот вид уловок был известен и использовался в живых атаках в течение примерно двух лет, но совсем недавно был впервые подробно объяснен в исследовательской статье под названием «Cloak & Dagger», которое сегодня используется для полного описания процедуры атаки. . Эксперты по мобильной безопасности из Пало-Альто заявили, что эта исследовательская работа помогла им увидеть другие способы проведения атак Cloak & Dagger. По мере того, как они вникали в это, они получали сообщения Toast, которые представляют собой кратковременные всплывающие окна, которые появляются в нижней части экрана. Многие приложения, а также ОС Android используют это уведомление для отображения самозатухающих сообщений. Например, те, которые появляются, когда Gmail подтверждает отправку сообщения или когда пользователь подключается к сети Wi-Fi. На скриншоте ниже показан пример самозатухающего сообщения.
По мнению экспертов Пало-Альто, эти тост-сообщения могут быть использованы для выполнения одного из вариантов атаки Cloak & Dagger. Многие злоумышленники пользуются сообщениями Toast, поскольку они по сути появляются над любыми приложениями и на самом деле не требуют, чтобы вредоносное приложение получало разрешение «Рисовать поверх» во время процесса установки.
Все, что нужно сделать злоумышленникам, — это заставить пользователей установить вредоносное приложение на свое устройство, а затем запросить административный доступ или права на службу специальных возможностей, но скрыть или замаскировать кнопки подтверждения и другой текст описания с помощью настраиваемых тост-сообщений. Таким образом, вместо того, чтобы видеть кнопку «Активировать», злоумышленники используют всплывающие сообщения, чтобы на кнопке отображалось «Продолжить».
По словам Кристофера Бадда, старшего менеджера по кибербезопасности, «Атака Toast требует меньшего количества явных действий пользователя для использования, а также может быть использована приложениями, которые не поступают из Google Play. В совокупности они делают эту уязвимость более жизнеспособной для возможных атак ».
Исследователи из Пало-Альто заявили, что все версии Android, кроме Android 8.0 Oreo, уязвимы для такого рода оверлейных атак. Они также сообщили о проблеме в Google к концу мая, на что они ответили, заявив, что требуют, чтобы приложения, использующие сообщения Toast, запрашивали разрешение «Рисовать сверху», как и все остальные.
Эта конкретная проблема отслеживается, поскольку CVE-2017-0752 был исправлен недавно во вторник, когда Google выпустил бюллетень по безопасности Android за сентябрь 2017 года. Таким образом, можно с уверенностью сказать, что все версии ОС Android, которые получили исправления безопасности от сентября 2017 года, защищены от оверлейных атак Toast.
Найдена первая малварь для Android, атакующая пользователей через Toast-уведомления
Xakep #294. Pentest Award
- Содержание выпуска
- Подписка на «Хакер» -60%
В сентябре 2017 года специалисты компании Palo Alto Networks рассказали об интересной технике атак, на создание которой их вдохновила другая проблема Android-устройств, носящая поэтичное название «Плащ и кинжал». Тогда эксперты Palo Alto Networks предложили концепт атаки, которая основывается на эксплуатации всплывающих уведомлений (Toast messages). Обычно такие сообщения «живут» совсем недолго и появляются внизу экрана устройства. Эти быстро исчезающие уведомления используются многими приложениями, к примеру, Gmail подтверждает таким способом отправку писем.
Такие уведомления появляются поверх окон любых приложений, и для этого даже не приходится задействовать функцию Draw on top. По сути, атакующему достаточно убедить жертву установить вредоносное приложение. Затем злоумышленник может запросить правда администратора или доступ к Accessibility service, но эти запросы будут подаваться жертве как кастомные всплывающие уведомления (за которыми на самом деле будут скрываться кнопка). Специалисты Palo Alto Networks отмечали, что появление таких уведомлений можно зациклить, то есть маскировка преступников может держаться столько, сколько потребуется.
Данная проблема получила идентификатор CVE-2017-0752 и была официально устранена в том же месяце. Но, к сожалению, экосистема Android по-прежнему сильно фрагментирована, то есть множество устройств не получили и никогда не получат патча для описанной проблемы. А концепт атаки, придуманный специалистами, не могли не заметить злоумышленники.
Специалисты компании Trend Micro сообщили, что им удалось обнаружить первую малварь, которая использует Toast Overlay для атак на практике. Вредонос получил имя ToastAmigo и был найден в составе двух приложений в официальном каталоге Google Play. Оба вредоносных приложения назывались Smart AppLocker и позволяли задать PIN-код для запуска отдельных программ на устройстве.
После запуска зараженного приложения, ToastAmigo инициировал атаку с использованием всплывающих уведомлений, отображая огромное уведомление, закрывающее весь экран и демонстрирующее фальшивый интерфейс приложения. На самом деле под этой фальшивкой скрывались запросы на получение доступа к Android Accessibility. Обманутые пользователи полагали, что нажимали на кнопки интерфейса, но на самом деле лишь выдавали новые права малвари.
Если атака удавалась, ToastAmigo устанавливал на устройство еще одно приложение, которое исследователи назвали AmigoClicker. Данный вредонос – это обычная адварь, которая устанавливает прокси и загружает рекламу, принося своим операторам финансовую выгоду. Однако также AmigoClicker способен собирать информацию об аккаунтах Google, нажимать на кнопки в системных диалогах, скликивать рекламу в Facebook, а также оставлять самому себе положительные отзывы в Google Play.
В настоящее время оба вредоноса уже удалены из официального каталога приложений.
почему не могу удалить выявленные угрозы ?
Отправлено 16 Август 2018 — 10:47
друзья , у меня на телефоне программа обнаружила 3 угрозы
приложение пишет чтобы их обезвредить , требуется наличие на устройстве root-доступа
что нужно сделать не пойму
#2 olenka6710
Отправлено 16 Август 2018 — 10:47
olenka6710, Ольга
#3 Robiks
Отправлено 16 Август 2018 — 17:55
Если не можете удалить угрозы, значит они встроены прошивку. Удалить их можно только при использовании рут-прав или перепрошивки на кастом. Также можно попробовать файрвол.
#4 Sergey Bespalov
Отправлено 17 Август 2018 — 12:53
olenka6710, Нужно получить права рут. На разных телефонах работают разные способы получения прав.
Посмотрите эту тему:
#5 saratcyn
Отправлено 12 Сентябрь 2018 — 14:20
Дабы не плодить темы.
Dr.web обнаружил вирусы:
Они находятся в разделе «Уязвимости» и не удаляются, при нажатии на название вируса открывается его описание и ссылка на ваш сайт с более подробным описанием вируса ,больше никаких действий сделать нельзя.
Откатил до заводских настроек, ничего не изменилось.
Подскажите как удалить вирусы (рут есть)?
#6 Lvenok
Отправлено 12 Сентябрь 2018 — 15:06
Здравствуйте!
Дабы не плодить темы.
Dr.web обнаружил вирусы:
Pendinglntent(CVE-2014-8609)
Toast Overlay(CVE-2017-0752)
Janus(CVE-2017-13156)
Они находятся в разделе «Уязвимости» и не удаляются, при нажатии на название вируса открывается его описание и ссылка на ваш сайт с более подробным описанием вируса ,больше никаких действий сделать нельзя.
Откатил до заводских настроек, ничего не изменилось.
Подскажите как удалить вирусы (рут есть)?
Здравствуйте.
Это не вирусы, это уязвимости! Они устраняются только установкой обновлении на прошивку. За обновлениями обращаться к производителю устройства.
#7 saratcyn
Отправлено 12 Сентябрь 2018 — 15:23
После отката ставил последнюю прошивку
#8 saratcyn
Отправлено 12 Сентябрь 2018 — 15:38
Так как устранить уязвимости? Подскажите пожалуйста!
#9 AndreyKa
Отправлено 12 Сентябрь 2018 — 15:42
Так как устранить уязвимости? Подскажите пожалуйста!
Если новые прошивки не выпускают, то покупкой нового смартфона.
#10 saratcyn
Отправлено 12 Сентябрь 2018 — 18:12
Если новые прошивки не выпускают, то покупкой нового смартфона.
Сомневаюсь в Вашей компетентности.
#11 sergeyko
Отправлено 12 Сентябрь 2018 — 18:16
Если новые прошивки не выпускают, то покупкой нового смартфона.
Сомневаюсь в Вашей компетентности.
И все-таки, против лома нет приема, а кратчайшее расстояние между двумя точками — прямая.
Либо новые прошивки, либо ой.
Sergey Komarov
R&D www.drweb.com
#12 saratcyn
Отправлено 12 Сентябрь 2018 — 18:24
Тогда любой новый телефон не застрахован от тех же проблем. И сколько их придётся поменять?
#13 maxic
Keep yourself alive
Отправлено 12 Сентябрь 2018 — 19:06
saratcyn, если покупать телефон от нормального брэнда, то вероятность проблем с вирусами в прошивке стремится к нулю. А в подвальном китае сейчас чуть ли не в каждой первой модели напихано дряни производителем.
#14 saratcyn
Отправлено 12 Сентябрь 2018 — 19:34
Тело Meizu M3 note, покупал в 16-м году до этого проблем не замечал. Прошивался регулярно по мере выхода прошивок. С месяц назад поймал вирус — стали приходить СМС о платных подписках на разную дрянь. Антивирусом не пользовался, стоял в прошивке родной им и проверялся. Поставил Dr.web, он обнаружил эти уязвимости, СМСки всё равно приходили. Тогда откатился до заводских. Уязвимости остались, СМСки пропали, поставил последнюю прошивку с оф.сайта уязвимости остались.
#15 Lvenok
Отправлено 12 Сентябрь 2018 — 19:37
Тело Meizu M3 note, покупал в 16-м году до этого проблем не замечал. Прошивался регулярно по мере выхода прошивок. С месяц назад поймал вирус — стали приходить СМС о платных подписках на разную дрянь. Антивирусом не пользовался, стоял в прошивке родной им и проверялся. Поставил Dr.web, он обнаружил эти уязвимости, СМСки всё равно приходили. Тогда откатился до заводских. Уязвимости остались, СМСки пропали, поставил последнюю прошивку с оф.сайта уязвимости остались.
Хмм. 16 год возможно производитель уже «забил» на обновки для него. Напишите производителю что ответят.
Еще вариант — альтернативные прошивки.
#16 saratcyn
Отправлено 12 Сентябрь 2018 — 20:01
Читал 4pda, прошивка моя на данный момент самая актуальная и стабильная. Да и производитель забил. Альтернативы тоже нет. Может ещё раз откатиться
#17 maxic
Keep yourself alive
Отправлено 12 Сентябрь 2018 — 20:11
У мейзу с альтернативными прошивками — обычно плохо, Поэтому только кушать то, что дал вендор. И если он не выпускает заплаток для ОС, то и взять их неоткуда. Только смириться.
#18 saratcyn
Отправлено 12 Сентябрь 2018 — 20:17
Вообще на сколько опасны эти уязвимости?
#19 maxic
Keep yourself alive
Отправлено 12 Сентябрь 2018 — 20:20
saratcyn, опасны. при сочетании условий. Читайте описания к ним. Однако «там, где я ничего не могу — я ничего не хочу». Смысл портить себе нервы из-за того, что изменить нельзя?
#20 saratcyn
Отправлено 12 Сентябрь 2018 — 20:35
В принципе я особо не переживаю, просто сегодня решил заняться этим вопросом.
Читают тему: 0
0 пользователей, 0 гостей, 0 скрытых
Ответить на цитированные сообщения Очистить
- Dr.Web forum
- → Русские форумы
- → Dr.Web для Android
- → Помощь по лечению
- Privacy Policy
- Terms & Rules ·
- Сменить тему
- Doctor Web mobile
- Doctor Web 7.0
- Doctor Web 6.0 (classic)
- Doctor Web 11 (beta)
- RU
- EN
- FR
- RU
- DE
- Отметить все сообщения форума как прочитанные
- Отметить все как прочитанное
- Помощь
Блог
Валентина
Холмогорова
Забытые андроиды. Самые опасные уязвимости в старых версиях Android
Статья была впервые опубликована в журнале «Хакер»
Как известно, операционные системы разрабатываются людьми. Кое-кто, впрочем, уверен, что Android создали рептилоиды, однако это не так: в мобильной платформе Google на сегодняшний день обнаружено множество ошибок, допустить которые могли только представители вида homo sapiens. Некоторые из этих багов представляют собой полноценные уязвимости и могут использоваться как для несанкционированного доступа к файловой системе смартфона, так и для распространения вредоносного ПО.
Если верить официальной статистике Google, на сегодняшний день среди версий Android наиболее распространена Nougat — редакция мобильной платформы за номером 7.0 и 7.1 установлена в совокупности на 28,2% устройств. Вторую позицию уверенно занимает Android 8.0 и 8.1 Oreo с показателем 21,5%. На третьем месте закрепилась шестая версия Marshmallow — она работает на 21,3% девайсов. Android 5.0 и 5.1 Lollipop установлены суммарно на 17,9% устройств, а замыкает группу лидеров Android 4.4 KitKat с показателем 7,6% пользователей.
Согласно информации с сайта cvedetails.com, на сегодняшний день в Android насчитывается 2146 уязвимостей, при этом число выявленных багов начало экспоненциально расти примерно с 2014 года.
Не так просто оценить, сколько из перечисленных устройств вовремя получили патчи безопасности, которые закрывают уязвимости, но это явно далеко не все из них. Мало того: не все уязвимости вообще оказываются закрытыми, тем более в старых версиях, официальная поддержка которых прекращена. Проблему усугубляют производители устройств, которые зачастую не торопятся выпускать обновления.
Самая первая уязвимость Android
Самая первая уязвимость Android была обнаружена еще в октябре 2008 года в прошивке коммуникатора HTC T-Mobile G1. При просмотре веб-страниц с определенным содержимым ошибка в ПО позволяла выполнить вредоносный код, отслеживающий использование клавиатуры гаджета. Теоретически таким образом можно было реализовать кейлоггер, фиксирующий нажатия кнопок, и собирать вводимую пользователем при веб-серфинге информацию. Эта уязвимость представляла опасность только для одной-единственной модели коммуникатора, но само ее наличие наглядно показало: Android — не настолько безопасная и защищенная система, как считалось ранее.
С ростом популярности операционной системы энтузиасты и исследователи отыскивали все новые и новые баги в различных ее версиях. Безусловно, в рамках одной статьи мы не сможем охватить все две тысячи с лишним уязвимостей, обнаруженных за все время существования Android. Поэтому сосредоточимся только на самых интересных и опасных из них, причем — только в актуальных на данный момент версиях Android (тех, что сейчас еще могут встретиться в жизни).
Самым «дырявым» оказалось четвертое поколение Android, начиная с версии 4.4 KitKat. С него, пожалуй, и начнем наш обзор уязвимостей, выявленных в разное время в этой платформе.
BlueBorne
- CVE:CVE-2017-1000251, CVE-2017-1000250, CVE-2017-0781, CVE-2017-0782, CVE-2017-0785 и CVE-2017-0783
- Уязвимые версии Android: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
- Для эксплуатации требуется: атакующий должен находиться на расстоянии не более десяти метров от уязвимого устройства, а на уязвимом устройстве должен быть включен Bluetooth
- Возможный результат: выполнение произвольного кода с привилегиями ядра системы, утечка данных
Это не отдельная уязвимость, а целый набор ошибок в стеке Bluetooth современных операционных систем, среди которых числится и Android. Серьезные баги содержатся в коде системной функции l2cap_parse_conf_rsp ядра Linux, причем их можно обнаружить во всех версиях ядра, начиная с 3.3. Если в системе включена защита от переполнения стека CONFIG_CC_STACKPROTECTOR , их использование приводит к возникновению критической ошибки в работе ядра.
Уязвимость CVE-2017-1000251 выявлена в модуле ядра под названием L2CAP, который отвечает за работу стека протокола Bluetooth. Еще одна уязвимость в стеке этого протокола получила обозначение CVE-2017-0783. Если на атакуемом девайсе включена подсистема Bluetooth, с их помощью можно удаленно передать на него специальным образом сформированные пакеты информации. Такие пакеты могут содержать вредоносный код, который выполнится в Android с привилегиями ядра системы. При этом для реализации атаки не потребуется предварительно сопрягать устройства или включать на них режим обнаружения. Достаточно, чтобы атакующий находился на расстоянии не более десяти метров от уязвимого устройства.
Поскольку взаимодействующие с протоколом Bluetooth компоненты ОС по умолчанию имеют высокие системные привилегии, эксплуатация этих уязвимостей теоретически позволяет получить полный контроль над атакуемым смартфоном и планшетом, включая доступ к хранящимся на устройстве данным, подключенным сетям и файловой системе. Также с помощью BlueBorne технически можно реализовывать атаки типа man-in-the-middle.
К BlueBorne также относят уязвимость CVE-2017-1000250 в стеке BlueZ Linux-реализации протокола Service Discovery Protocol (SDP). Эксплуатация уязвимости CVE-2017-1000250 может привести к утечке данных. Уязвимости CVE-2017-0781, CVE-2017-0782 и CVE-2017-0785 относятся к самой ОС Android, при этом с помощью первых двух вредоносное приложение может получить в системе привилегии ядра, а последняя позволяет реализовать утечку данных.
Для устранения уязвимостей BlueBorne 9 сентября 2017 года компания Google выпустила обновление безопасности. Также они не страшны устройствам, на которых используется режим Bluetooth Low Energy.
Extra Field
- CVE: нет
- Уязвимые версии Android: 2.3, 4.0, 4.1, 4.2, 4.3, 4.4
- Для эксплуатации требуется: модифицированное приложение
- Возможный результат: выполнение произвольного кода
Все приложения для Android распространяются в формате .APK и представляют собой ZIP-архив с тем отличием, что они имеют специальную цифровую подпись. Внутри находятся необходимые для работы компоненты, которые в процессе установки приложения извлекаются, а их контрольные суммы проверяются по эталонным значениям. С помощью уязвимости Extra Field злоумышленник может изменить содержимое установочного пакета APK, не повредив его цифровую подпись.
Внутри архива .APK располагается файл classes.dex, в котором содержится скомпилированный код приложения и набор служебных полей. Среди них есть:
- поле, хранящее имя файла с расширением;
- размер файла;
- поле Extra Field, в котором записан сам исполняемый код;
- таблица со списком используемых им классов.
Если в поле заголовка записать исходное значение без первых трех байт, значение длины поля Extra Field также изменится, благодаря чему появляется возможность дописать туда произвольный код, например перечислить классы, используемые троянской частью приложения. После этого можно добавить в архив, помимо оригинального classes.dex, его вредоносную копию, часть кода которой будет храниться в «расширенном» поле Extra Field оригинального classes.dex. При установке программы система прочитает содержимое видоизмененных полей, и, поскольку в них перечислены классы из модифицированного classes.dex, на устройство будет установлен именно этот файл.
Таким образом, уязвимость позволяет «подсадить» троянца в любое легитимное приложение с валидной цифровой подписью, разве что размер вредоносного модуля будет ограничен максимальным размером файла classes.dex в 65 533 байт. Уязвимость была обнаружена в начале июля 2013 года и была устранена в версиях Android, выпущенных позже этой даты.
Fake ID
- CVE: нет
- Уязвимые версии Android: 2.2, 2.3, 4.0, 4.1, 4.2, 4.3, 4.4
- Для эксплуатации требуется: приложение, подписанное специальным образом сформированной цифровой подписью
- Возможный результат: установка и запуск вредоносного приложения, утечка данных
Эту уязвимость обнаружили в Android 2.2, и она была актуальна вплоть до версии 4.4. Ошибка, соответствующая этой уязвимости, получила внутренний номер 13678484 и в основном устранялась патчами, которые выпускали сами производители устройств.
Как уже упоминалось, все .APK-файлы в Android используют цифровую подпись. Подпись приложения может быть взаимосвязана с цифровой подписью издателя программы. Все эти подписи используют инфраструктуру открытых ключей PKI (Public Key Infrastructure). С помощью цифровой подписи операционная система определяет, какие возможности и привилегии могут быть у приложения, с какими компонентами ОС оно может взаимодействовать, какие системные функции использовать, имеет ли оно право скачивать и устанавливать обновления и так далее.
Применяемые при проверке подписи приложения цифровые сертификаты (электронные документы, в которых хранится цифровой ключ) издаются специальными удостоверяющими центрами. Если система доверяет удостоверяющему центру, она автоматически доверяет и всем изданным им сертификатам, которые использует приложение.
При проверке (валидации) цифровой подписи приложения операционная система использует открытый ключ разработчика программы. Чтобы убедиться в действительности этого ключа, требуется выполнить проверку соответствующего сертификата удостоверяющего центра. Это называется проверкой цепочки сертификатов. Уязвимость заключается в том, что в процессе установки приложения ранние версии Android не выполняли такую проверку вовсе.
В качестве практической реализации уязвимости можно привести такой пример. Если приложение подписано двумя цифровыми сертификатами: подлинным и поддельным, то при его установке будет создана цифровая подпись, использующая оба сертификата. В результате приложение сможет, например, скачивать и устанавливать вредоносные обновления, которые не будут проверяться на безопасность, если разработчик подпишет их с помощью того же недостоверного сертификата.
Janus
- CVE:CVE-2017-13156
- Уязвимые версии Android: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
- Для эксплуатации требуется: модифицированное приложение
- Возможный результат: установка и запуск вредоносного приложения, утечка данных
Еще одна уязвимость за номером CVE-2017-13156, оперирующая с цифровыми подписями приложений Android, только актуальна она для более свежих версий операционной системы — 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 и 7.1.2. С использованием Janus можно внедрить в .APK-архив исполняемый dex-файл, сохранив при этом оригинальную цифровую подпись приложения. Дыра кроется в системе проверки цифровой подписи на основе JAR, на смену которой в Android 7.0 пришла технология Signature Scheme v2. Тем не менее даже в седьмом и отчасти восьмом поколении Android уязвимость могут использовать старые приложения, не применяющие новый метод верификации, а также некоторые программы, загруженные не из официального каталога Google Play.
ObjectInputStream Serialization
- CVE:CVE-2014-7911
- Уязвимые версии Android: 1.0–4.4.4
- Для эксплуатации требуется: специальное приложение или модуль приложения
- Возможный результат: аварийное завершение критически важных системных процессов
Эта уязвимость, которой подвержены все версии Android до 5.0, получила обозначение CVE-2014-7911. Ошибка кроется в механизме проверки сериализации получаемых объектов системным компонентом luni/src/main/java/java/io/ObjectInputStream .
Сериализация — это способность некоторых объектов трансформироваться в последовательность байтов, из которой они потом могут быть восстановлены в первоначальном виде (обратная процедура называется десериализацией). Процедура сериализации обычно применяется для сохранения данных или передачи их другому процессу либо трансляции по сети.
С использованием уязвимости можно выполнить десериализацию любого объекта с открытым конструктором без параметров, даже если он не отвечает критериям для сериализации. Если этот объект использует метод finalize , то в случае его удаления сборщик мусора вызовет этот метод, в результате чего исполняется хранящийся в объекте код. Таким образом можно атаковать системные процессы Android, вызывая их аварийное завершение, в том числе убивать критически важные системные процессы.
OpenSSLX509Certificate
- CVE:CVE-2015-3837
- Уязвимые версии Android: 4.3–5.1
- Для эксплуатации требуется: специальное приложение или модуль приложения
- Возможный результат: выполнение произвольного кода с системными привилегиями
Уязвимости OpenSSLX509Certificate, она же CVE-2015-3837, подвержены версии Android с 4.3 по 5.1 включительно. С помощью этого бага можно повысить привилегии вредоносного процесса.
Ошибка в системном компоненте OpenSSLX509Certificate позволяет скомпрометировать системный процесс system_server и выполнить любой код с привилегиями system (UID 1000). Таким образом можно, например, подменить любое установленное ранее приложение (кроме компонентов ОС), сохранив вместо него другую программу.
PendingIntent
- CVE:CVE-2014-8609
- Уязвимые версии Android: 4.0–4.4.4
- Для эксплуатации требуется: специальное приложение или модуль приложения
- Возможный результат: выполнение в системе любой команды
Эта уязвимость с номером CVE-2014-8609 выявлена в Android 4.0–4.4.4. Ошибка содержится в методе addAccount файла AddAccountSettings.java (расположенного в src/com/android/settings/accounts/ ), который является частью подсистемы управления учетными записями приложений.
Некоторые приложения Android могут использовать учетные данные юзера для автоматической авторизации в различных интернет-сервисах. В этом случае пользователю достаточно указать свои логин и пароль один раз, после чего они регистрируются в специальном разделе системных настроек «Аккаунты», к которому приложение обращается всякий раз, когда ему необходимо пройти аутентификацию.
При создании такой учетной записи ОС передает приложению различные параметры, среди которых имеется параметр PendingIntent . Из-за ошибки в реализации вызываемого при регистрации аккаунта метода addAccount система не проверяет значения этого поля, поэтому злоумышленник может передать в PendingIntent фактически любую команду, которая будет выполнена с теми же привилегиями, что и направившее его приложение «Настройки», — системными.
Можно сформировать команду на удаление хранящихся на устройстве файлов или последовательность байтов, которая будет воспринята системой как входящее SMS-сообщение. Например, если в параметре PendingIntent будет передана команда android.intent.action.MASTER_CLEAR , Android послушно выполнит полный системный сброс с уничтожением всей хранящейся на устройстве информации.
StageFright
- CVE:CVE-2015-1538
- Уязвимые версии Android: 2.2–5.1.1
- Для эксплуатации требуется: передать на устройство специальным образом скомпонованный MP4-файл
- Возможный результат: выполнение произвольного кода с системными привилегиями
Эта уязвимость актуальна для всех версий Android с 2.2 до 5.1.1. Ошибка обнаружилась в системной библиотеке Stagefright, которая обеспечивает воспроизведение медиафайлов в формате MP4.
Если на уязвимое устройство удается доставить специальным образом скомпонованный MP4-файл (например, в MMS-сообщении), то из-за ошибки в обработчике SampleTable.cpp встроенный в этот файл произвольный код будет выполнен с системными привилегиями, даже если пользователь просто откроет папку, в которой такой файл хранится.
StageFright 2.0
- CVE:CVE-2015-6602
- Уязвимые версии Android: 4.1–5.1.1
- Для эксплуатации требуется: передать на устройство специальным образом скомпонованный MP3- или MP4-файл
- Возможный результат: выполнение произвольного кода с системными привилегиями
Несмотря на схожесть названия, эта уязвимость прячется в другом компоненте — в приложении mediaserver, точнее в обработчике тегов ID3v2. Уязвимы версии Android с 4.1 по 5.1.1.
Для использования уязвимости достаточно любым способом доставить на атакуемое устройство специальным образом модифицированный MP3- или MP4-файл. Во время чтения содержащихся в таком файле тегов ID3v2 происходит переполнение буфера, в результате чего выполняется встроенный в файл произвольный код с системными привилегиями.
SIM Toolkit
- CVE:CVE-2015-3843
- Уязвимые версии Android: 5.1
- Для эксплуатации требуется: специальное приложение или модуль приложения
- Возможный результат: перехват и подмена команд, отправляемых SIM-картой операционной системе
В Android есть встроенный фреймворк SIM Application Toolkit (STK), который позволяет SIM-карте выполнять в системе определенный набор команд. Таким образом, в частности, формируется SIM-меню оператора связи.
Уязвимость позволяет перехватывать команды, отправляемые SIM-картой операционной системе, а также подменять их. Вредоносное приложение может передать классу com.android.stk.StkCmdReceiver специально созданный объект parcelable. Получатель не проверяет подлинность отправителя, при этом действие android.intent.action.stk.command не объявлено в манифесте как защищенное, благодаря чему можно эмулировать отсылку команд SIM-картой.
Например, если SIM-карта формирует на экране устройства сообщение с подтверждением действий пользователя, оно будет содержать кнопку ОK. Такие сообщения используются для подтверждения отправки USSD-запросов, транзакций, действий с хранящимися на карте контактами и так далее.
Вредоносное приложение может вызвать действие android.intent.action.stk.command и отобразит на экране поверх настоящего поддельное окно, содержащее произвольный текст. При нажатии кнопки ОK вызывается метод sendResponse() с флагом true , и это событие — нажатие кнопки — передается SIM-карте, ожидающей реакции пользователя. При этом событие будет обработано так, как если бы оно поступило от настоящего диалогового окна.
ToastOverlay
- CVE:CVE-2017-0752
- Уязвимые версии Android: 4.0–7.1.2
- Для эксплуатации требуется: приложение с разрешением BIND_ACCESSIBILITY_SERVICE
- Возможный результат: получение полного контроля над окном типа TYPE_TOAST
Эта уязвимость была обнаружена в 2017 году и затрагивает все версии Android с 4.0 по 7.1.2 включительно. Ошибку разработчики допустили в подсистеме оверлеев — окон, способных отображаться поверх других экранных форм.
Использующему уязвимость приложению достаточно объявить в манифесте только одно разрешение — BIND_ACCESSIBILITY_SERVICE . В обычных условиях для отображения окон типа TYPE_TOAST , предназначенных для показа системных уведомлений, приложению требуется отправить запрос SYSTEM_ALERT_WINDOW , однако благодаря ошибке в обработчике проверки разрешений Android AOSP вредоносная программа может обойтись без подобных формальностей. Компонент просто не выполняет проверку доступа (permission check) и операции (operation check) при обработке запроса SYSTEM_ALERT_WINDOW для TYPE_TOAST .
В результате использующее уязвимость приложение может безнаказанно рисовать свои окна поверх окон других программ и фиксировать нажатия на экран. Фактически оно получает полный контроль над окном TYPE_TOAST . Какое содержимое будет отображаться в этом окне, зависит только от фантазии вирусописателей.
Cloak and Dagger
- CVE:CVE-2017-0752
- Уязвимые версии Android: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
- Для эксплуатации требуется: приложение с разрешениями SYSTEM_ALERT_WINDOW и BIND_ACCESSIBILITY_SERVICE
- Возможный результат: запись нажатий клавиш (кейлоггинг), утечка данных
Эта уязвимость актуальна для Android вплоть до 7.1.2. Из-за ошибки в SDK вредоносное приложение, используя разрешения SYSTEM_ALERT_WINDOW и BIND_ACCESSIBILITY_SERVICE , может получить практически полный контроль над операционной системой и доступ к конфиденциальной информации пользователя, а также фиксировать нажатия клавиш. «Хакер» уже подробно писал об этой уязвимости, а обнаружившие ее эксперты даже создали про нее специальный сайт.
Вкратце суть сводится к тому, что разрешение SYSTEM_ALERT_WINDOW позволяет вывести на экран «системное окно» — View-элемент, который отобразится поверх любого другого элемента интерфейса, даже если это будет Activity из стороннего приложения. При этом перекрытые Activity об этом не узнают и продолжат работать так, как будто ничего и не произошло. Это может сделать любое приложение, если разрешение SYSTEM_ALERT_WINDOW заявлено в его манифесте.
Разместив несколько «невидимых» системных окон друг над другом и обрабатывая нажатия на них, злоумышленник может создать кейлоггер. А с помощью разрешения BIND_ACCESSIBILITY_SERVICE вредоносная программа способна получить доступ к другим объектам ОС и хранящимся на устройстве данным.
Выводы
Как видишь, за всю историю Android было много интересного, и мы в этой статье затронули лишь верхушку айсберга — наиболее важные, нашумевшие и зрелищные уязвимости. Достаточно начать копать, и тебе откроются и другие маленькие и большие возможности.