Плагины TeamViewer, CommuniTake Remote Care и MobileSupport предустановлены на многие модели Android-устройств производства Samsung, LG и HTC. Они содержат бэкдор для удаленного управления гаджетом. К сожалению, из-за уязвимости воспользоваться этим бэкдором может любое приложение. Более того, такие приложения уже появились в каталоге Google Play и установлены на сотни тысяч смартфонов.

Разработчики приложения Recordable Activator для видеозаписи экрана клянутся, что ничего не знали о критической уязвимости Certifi-gate. Они просто решили, что очень удобно использовать системный плагин TeamViewer для записи экрана. В самом деле, независимые специалисты по безопасности подтверждают, что Recordable Activator не совершал никаких вредоносных действий. Но опасность в том, что в каталог Google Play могут беспрепятственно проникнуть приложения с функциональностью RAT. Такие приложения успешно обходят защиту Google Play и вряд ли компания Google сможет исправить эту ситуацию в ближайшее время, хотя приложение Recordable Activator они все-таки удалили из каталога. На момент удаления у него насчитывалось от 100 тыс. до 500 тыс. скачиваний.

005

На хакерской конференции Black Hat представители компании Check Point представили доклад (слайды, pdf) об уязвимости в Android-устройствах, связанной с предустановкой на смартфоны и планшеты сервисных приложений для удаленного контроля. Из-за неправильно реализованной проверки сертификатов любое приложение может воспользоваться таким плагином в своей работе — и выйти на системный уровень привилегий. Уязвимость получила название Certifi-gate.

Речь идет о модулях вроде TeamViewer, CommuniTake Remote Care и MobileSupport от Rsupport. Эти программы имеют полный доступ к ядру операционной системы и аппаратному оборудованию. Приложения часто предустанавливают на гаджеты Samsung, LG и HTC.

Компания Check Point провела исследование среди владельцев 30 000 Android-устройств, согласившихся установить приложения для сканирования. Результаты показали, что уязвимость Certifi-gate присутствует на 58% устройств. На 15,84% гаджетов реально установлена уязвимая версия плагина.

Среди всех производителей наибольшая доля устройств с уязвимым плагином у LG – более 72%.

В абсолютных цифрах сильнее всего пострадали пользователи Samsung.

003

004

На небольшом количестве устройств обнаружены приложения, эксплуатирующие данную уязвимость.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии