Eksterno skladište se može iskoristiti za preuzimanje kontrole na Android aplikacijama

Sigurnosna kompanija Check Point objavila izveštaj o ranjivosti koja pojedinim aplikacijama omogućava da koriste eksterno skladište za instaliranje malware-a

Brojni korisnici imaju dodatni skladišni prostor na svojim uređajima, obično u formi SD kartice, gde skladište fotografije, muziku i druge fajlove koji zauzimaju više prostora. Pojedine aplikacije koriste taj eksterni skladišni prostor za sistemske fajlove, iako je ovaj deo van Androidovih izvornih sigurnosnih protokola.Sada je softverska sigurnosna kompanija Check Point objavila izveštaj o ranjivosti koja pojedinim aplikacijama omogućava da koriste eksterno skladište za eksploatisanje i pristup odobrenjima u telefonu ili čak instaliranje malware-a.Eksterno skladište je svojevrstan “besplatno za sve” prostor i fajlovima koji su ovde uskladišteni mogu pristupiti različite aplikacije. Zbog ovoga je Google objavio smernice za developere koji koriste eksterno skladište za svoje aplikacije, a sugeriše nekoliko sigurnosnih pravila, poput enkripcije fajlova ili validacije neenkriptovanih fajlova pre njihove upotrebe.Prema navodima iz izveštaja, iako Google nudi ove smernice čak i neke aplikacije same kompanije ih ne prate i bile su podložne takozvanom “Man-in-the-Disk” napadu. Najpoznatije među ovim aplikacijama su Google Translate, Google Voice Typing i Google Text-to-Speech.
Pogledajte još: Mnogi Android uređaji se isporučuju sa firmware ranjivostima
Napad može da se obavi ukoliko korisnik instalira aplikaciju koja izgleda bezopasno, ali u sebi sadrži maliciozni kod. Aplikacija zahteva pristup eksternom skladištu, koji uobičajeno najveći broj korisnika odobrava. Malware aplikacija potom modifikuje fajlove ciljane aplikacije i naredni put kada se pokrene, pristupa onim fajlovima koji su modifikovani. Šta će potom ova modifikovana aplikacija uraditi zavisi od ciljeva napadača, ali je moguće sve – od rušenja aplikacije do preuzimanja korisničkih informacija bez odobrenja.Nakon što je ovaj problem otkriven, Check Point je kontaktirao Google i problem je ispravljen na kompanijinom softveru. Međutim, Check Point je testirao samo limitiran broj aplikacija, tako da je sigueno još dosta njih potencijalno izloženo ovoj ranjivosti. Korisnicima se preporučuje da dobro provere kredibilitet aplikacija koje instaliraju.Izvor: PhoneArena
 
Benchmark možete pratiti i na društvenim mrežama | Facebook | Twitter | Instagram | YouTube |Na Benchmark forumu uvek možete učestvovati u kvalitetnim aktuelnim diskusijama iz IT industrije
 
Pogledajte preporučeni video sa Benchmark Youtube kanala:

Ostani u toku

Prijavi se na newsletter listu i jednom nedeljno cemo ti poslati email sa najnovijim testovima i vestima iz sveta tehnologije.

Hvala!

Uspešno ste se prijavili na na naš newsletter! Proverite vaš email nalog kako bi potvrdili prijavu.

Možda vam se svidi