test adv
,

Google бьёт тревогу: утёкшие ключи MediaTek и Samsung обманывают защиту Android

Хакеры могут маскировать вредоносы под системные утилиты с максимальными привилегиями. Вероятно, без патчей безопасности не обойтись

Реверс-инженер Лукаш Сиверский (Łukasz Siewierski) из команды безопасности Android обнаружил, что несколько сертификатов платформы, используемых OEM-производителями, были применены для подписи вредоносного ПО. Потенциально это может стать одной из крупнейших угрозой для Android-устройств, хоть Google уже и принял различные меры для минимизации вреда.

Сертификаты платформы (также называемые ключами платформы) используются производителями Android-устройств для подписи своих прошивок и системных программ. Приложения, имеющие такую доверенную подпись, получают максимальные привелегии (им присваивается идентификатор android.uid.system) и имеют доступ к особым разрешениям: управлению вызовами, установке и удалению пакетов, сбору информации об устройстве и подобным.

Google бьёт тревогу: утёкшие ключи MediaTek и Samsung обманывают защиту Android

Лукаш Сиверский обнаружил десять сертификатов, которыми подписали вредоносное ПО, и предоставил SHA256-хэши для каждого из них. Издание BleepingComputer отыскало их на VirusTotal — исследование показало, что некоторые из них принадлежат MediaTek, Samsung Electronics, LG Electronics и Revoview (принадлежность других определить не удалось).

Названия пакетов 10 приложений, подписанных скомпрометированными ключами платформы:
  • com.russian.signato.renewis
  • com.sledsdffsjkh.Search
  • com.android.power
  • com.management.propaganda
  • com.sec.android.musicplayer
  • com.houla.quicken
  • com.attd.da
  • com.arlo.fappx
  • com.metasploit.stage
  • com.vantage.ectronic.cornmuni

Журналисты обнаружили, что такими сертификатами уже были подписаны трояны HiddenAd, стиллеры, дропперы и не только. Google уже проинформировал всех производителей, чьи сертификаты были слиты, — вероятнее всего, компании должны будут выпустить патчи безопасности. Сам Google добавил обнаружение скомпрометированных ключей в Android Build Test Suite (BTS) и модернизировал защиту Google Play Protect.


Последнее изменение:
 
IMMORTAL228
IMMORTAL228, 2 декабря 2022, 10:41   #   (...)
Нет, ну первый пакет как бэ намекает 😁
Ответить
maoyoa
maoyoa, 3 декабря 2022, 01:37   #   (...)
😁
Ответить
xdgye
xdgye, 4 декабря 2022, 18:17   #   (...)
Два сверхразума с суперосмысленными комментариями.

Это действительно стрёмно, если вирусы получают максимальные привелегии.
Ответить
andbna
andbna, 9 декабря 2022, 17:12   #   (...)
Нет, они просто прошарены в теме как эти эксплойты можно заюзать😁
Ответить
xdgye
xdgye, 11 декабря 2022, 14:36   #   (...)
Учитывая название первого пакета — вполне возможно
Ответить

Добавить комментарий
Если нужно ответить кому-то конкретно,
лучше нажать на «Ответить» под его комментарием