Пять самых серьезных уязвимостей Android на сегодняшний день

Недавно мы рассказывали про пять основных недостатков операционной системы Android, а теперь ознакомим Вас с кратким описанием самых весомых «дыр» в операционной системе от Google, затронувшей её в период с прошлого лета по настоящее время.

1. TowelRoot, фьютекс Linux

Первое публичное упоминание: июнь 2014.
Степень опасности: 2/5.
Затронутые версии: большинство телефонов на базе Android до 4.4
Актуальность: устройства, получившие обновления после июня 2014 года вне опасности.

Необычная уязвимость на уровне ядра, которая затрагивает подсистему фьютекса, была изначально открыта и предъявлена общественности «белым хакером», известным как Pinkie Pie. Как бы то ни было, вскоре после этого уязвимость была включена в TowelRoot — приложение от известного хакера Джорджа Хотца для получения root-доступа к аппаратам Android 4.4, в котором потенциально опасный потенциал обнаруженной уязвимости был направлен в более мирное русло.

2. Android FakeID

Первое публичное упоминание: июль 2014
Степень опасности: 2/5
Затронутые версии: до Android 4.3
Актуальность: устройства с версией ОС 4.4+

Обнаруженная небольшой компанией Bluebox Security уязвимость позволяет вредоносному приложению взломать доверенный статус подлинного приложения путем взлома его электронного сертификата, тем самым обходя любой «карантин» на устройстве. Этот угрожающе простой по своему исполнению баг затронул все устройства с версиями 2.1-4.3.

3. Взлом установщика Android

Первое публичное упоминание: март 2015
Степень опасности: 1/5
Затронутые устройства: использующие сторонние приложения, версия до 4.3
Актуальность: устройства с версией Android 4.3 вне опасности

Уязвимость позволяет хакеру заменять установщик (или файл .apk) другим при использовании сторонних каталогов приложений, чтобы без ведома пользователя заменить устанавливаемое приложение вредоносным ПО. «Открытие» уязвимости осуществила компания Palo Alto Networks, и на момент обнаружения более половины Android-смартфонов могли быть взломаны таким способом.

4. Stagefright, уязвимость ММС

Первое публичное упоминание: июль 2015
Степень опасности: 5/5
Затронутые устройства: все, вплоть до версии ОС 5.1
Актуальность: уязвимость не устранена. Некоторым сотовым сетям удалость деактивировать автоматическое чтение ММС после получения соответствующего патча от Google.

Вполне достойная звания самой серьезной уязвимости за всю историю Android Stagefright затрагивает с виду безобидный компонент, отвечающий за воспроизведение медиа-файлов. Уязвимость, обнаруженная исследователем из компании Zimperium, позволяет хакерам автоматически проигрывать присланное ими зараженное видео фактически на любом Android-устройстве. Невероятно, но не требуется никакого участия пользователя, плюс ко всему сообщение может становиться невидимым, удаляясь самостоятельно.

Stagefright затрагивает до 95% устройств, за исключением Blackphone и с недавнего времени серии Nexus. Есть мнение, что уязвимость не опасна для аппаратов с CyanogenMod, в которых используется протокол TextSecure.

5. «Certifi-gate»

Первое публичное упоминание: август 2015
Степень опасности: 3/5
Затронутые устройства: все, вплоть до версии ОС 5.1
Актуальность: не устранена, производителям придется выпускать обновления плагинов.

Обнаруженная компанией CheckPoint уязвимость затрагивает популярные среди многих производителей плагины удаленной поддержки и позволяет атакующему установить на устройство вредоносное ПО, предоставляющее полную свободу действий, т.к. устройством теперь управляет хакер. Затронуты такие продукты, как RSupport, CommuniTake и TeamViewer.

Несмотря на тот факт, что использовать данный эксплойт сложнее, чем в случае с Stagefright, есть определенная вероятность возможности установки вредоносного ПО посредством Google Play. Дополнительная сложность в том, что силами пользователя уязвимость не закрыть, ведь задействованный компонент включается в смартфон оператором связи, даже не Google. Для «лечения» необходимы совместные усилия оператора и Google, что может затянуть процесс.