Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Эксперты научились подменять сохраненные файлы из переписок, не вызывая подозрений у жертв.
Эксперты обнаружили вектор атаки на мобильные устройства через сохраненный контент WhatsApp и Telegram. Метод подмены медиафайлов (Media File Jacking) дает злоумышленникам несколько возможностей — от подстановки своих реквизитов в чужие финансовые документы до подделки голосовых сообщений.
Как пояснили специалисты, угроза кроется в излишних правах доступа к файлам во внешней памяти Android-устройств (external storage). В отличие от данных во внутреннем хранилище (internal storage), к этому содержимому могут обращаться сторонние приложения. Более того, они способны модифицировать и подменять полученные файлы еще до того, как их увидит пользователь.
Небезопасное хранилище
Уязвимости подвержены мессенджеры WhatsApp и Telegram. Первый автоматически помещает полученные файлы во внешнюю память, второй отправляет содержимое в общий доступ, если включена функция сохранения в Галерею (Save to Gallery).
Исследователи отмечают, что пользователи без сомнений выдают разрешение на запись во внешнее хранилище. По данным аналитиков, такие права запрашивает каждое второе приложение в Google Play.
Об относительной безвредности этой функции говорят и разработчики Android. Хотя они и призывают оставлять самые ценные данные во внутренней памяти, внешнюю они называют «лучшим пространством для файлов, не требующих ограничений доступа, предназначенных для совместной работы нескольких приложений или отправки на компьютер».
Атаки Media File Jacking
Аналитики описали несколько сценариев возможных атак на базе обнаруженной уязвимости. Стоит отметить, что для их реализации злоумышленникам понадобится установить на целевое устройство дополнительное ПО, которое и будет подменять содержимое.
«Пользователи уверены, что сегодняшние механизмы защиты делают мессенджеры неуязвимыми перед подменой содержимого, — говорят эксперты. — Тем не менее лазейки есть в любом коде, и сквозное шифрование, которое обеспечивает безопасность данных при передаче, не защищает от багов на стороне приложения. Такие атаки, как Media File Jacking, происходят в тот момент, когда данные еще не зашифрованы или уже переведены в открытый формат».
Способы защиты
Эксперты передали информацию разработчикам WhatsApp, Facebook и Telegram, которые должны устранить уязвимость в будущих релизах. В ожидании патча пользователи могут сами отключить небезопасную функцию:
Обнаруженная уязвимость заставила экспертов вспомнить метод Man-in-the-Disk, который также позволяет атаковать Android-пользователей через внешнюю память. Злоумышленники могли воспользоваться этим методом для чтения закрытых данных, вызова критических ошибок и выполнения стороннего кода.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |