Specjaliści z firmy Check Point poinformowali o odkrytym nowym typie ataku na urządzenia z Androidem, które korzystają z zewnętrznych kart pamięci. Podatne na niego są nawet niezwykle popularne aplikacje, jak np. te z katalogu Google!
Nawet najpopularniejsze aplikacje na Androida podatne są na nowy typ ataku wykorzystujący... dostęp do karty SD!
Kwestia bezpieczeństwa smartfonów i tabletów powinna stać zawsze na pierwszym miejscu: to urządzenia, którym powierzamy cały zestaw informacji na nasz temat. Od haseł, przez konta bankowe, korespondencję, na liście kontaktów kończąc. I choć wielu użytkowników tę kwestię bagatelizuje ("no bo przecież co może się stać", i "kto zdecyduje się zaatakować akurat mnie") -- to wszyscy co bardziej świadomi zagrożenia i opłakanych skutków które te mogą za sobą nieść — mają kolejne powody do zmartwień. Okazuje się, że przyznawanie aplikacjom dostępu do zewnętrznych nośników pamięci może mieć poważne konsekwencje — o czym informuje ekipa z Check Point w najświeższym wpisie na swoim blogu traktującym o ataku man-in-the-disk.
Urządzenia z Androidem korzystające z zewnętrznych kart pamięci podatne na atak
Jak powszechnie wiadomo — użytkownicy smartfonów i tabletów które obsługują dodatkowe karty pamięci, ochoczo korzystają z dostępnej nań przestrzeni. Tym samym bez większego "ale" rozdają odpowiednie uprawnienia... właściwie wszystkim aplikacjom. A jeżeli weźmiemy pod uwagę współdzielenie pamięci i chęć operowania zarówno na pamięci smartfona (internal storage) jak i dodatkowych kart pamięci (external storage) — to okazuje się, że instalowane przez nas programy z odpowiednimi uprawnieniami mają dostęp do całej bazy naszego smartfona — zarówno w pamięci wewnętrznej, jak i zewnętrznej.
O aplikacji, która może nam trochę utrudnić życie
Wykryta luka wygląda następująco: użytkownik pobiera z sieci niewinnie wyglądającą aplikację, która prosi go o dostęp do pamięci zewnętrznej — na który prawdopodobnie się godzi, bo... właściwie to czemu nie? Od teraz aplikacja ta może cały czas podglądać wymianę plików między aplikacjami, a także... dołożyć swoje pięć groszy — np. pobierając złośliwy kod z sieci i serwując go w innych programach. Opcji w tym zakresie jest co nie miara: może nam je po prostu zepsuć (kod, który będzie sprawiał, że te przestaną działać poprawnie i będą się np. "samoistnie" wyłączać), a... może też wykradać nasze dane, które są tam przechowywane, bo właściwie czemu nie?
Ale na tym jeszcze nie koniec: pobrana przez nas aplikacja której przyznaliśmy dostęp do karty pamięci może też podczas aktualizacji zainstalowanych przez nas aplikacji podmienić kod — co czyni go niezwykle niebezpiecznym. Podatne nań są nie tylko tajemnicze, niszowe, aplikacje które powinny wzbudzać naszą czujność — specjaliści z Check Point wykonali ten atak na... Tłumaczu Google! I, niestety, nie przeszedł on testu. Na szczęście tuż po zgłoszeniu sprawy Google, niemal natychmiast otrzymał on stosowną aktualizację zabezpieczającą przed tego typu atakiem:
Tego samego jednak nie można powiedzieć o przeglądarce od Xiaomi -- ta jednak wciąż jest na atak podatna... podobnie jak wiele innych aplikacji w sklepie Google. Póki co za odpowiednie zabezpieczenia odpowiadać mają twórcy poszczególnych aplikacji, a jak widać — w tej sprawie wyłożyło się nawet Google. I Tłumacz nie jest tutaj żadnym wyjątkiem -- inne aplikacje z ich katalogu również okazały się mieć ten problem. Oczywiście wina leży po stronie twórców, którzy nie nie podpisują, nie szyfrują i nie weryfikują plików — ale skoro nawet Google zaliczyło w tej kwestii wpadkę, to możemy mieć powody do zmartwień. Na ten moment nie wiadomo jak wiele aplikacji jest zagrożonych atakiem, ale pozostaje nam mieć nadzieję że po tym jak o sprawie zrobi się głośno, wszyscy zadbają o stosowne łatki.
Źródło: Blog Check Point, Research Check Point
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu