Editors' Pick

Dirty Stream

A Microsoft által felfedezett Dirty Stream nevű kritikus biztonsági rés az Androidon lehetővé teszi, hogy rosszindulatú alkalmazások könnyedén kihasználják a valódi alkalmazásokat. A hiba több százmillió telepített alkalmazást érinthet. 

A sebezhetőség a számos népszerű Android-alkalmazásban elterjedt ContentProvider rendszerrel kapcsolatos, amely a különböző alkalmazások közötti megosztásra szánt strukturált adathalmazokhoz való hozzáférést kezeli. Alapvetően ez teszi lehetővé, hogy az Android-alkalmazások beszéljenek egymással és megosszák a fájlokat. A felhasználók védelme és a jogosulatlan hozzáférés elhárítása érdekében a rendszer olyan biztosítékokat tartalmaz, mint az adatok szigorú elkülönítése, az egyes URI-khez (Uniform Resource Identifiers, egységes erőforrás-azonosítók) kapcsolódó egyedi jogosultságok és az útvonal-érvényesítés biztonsága. 

A Dirty Stream sebezhetőséget az teszi olyan fondorlatossá, ahogyan manipulálja ezt a rendszert. A Microsoft szerint a támadók olyan üzenetküldő objektumokat hozhatnak létre, amelyek megkönnyítik a kommunikációt az Android-alkalmazások összetevői között, hogy megkerüljék ezeket a biztonsági intézkedéseket. Ezt a kiskaput kihasználva a rosszindulatú alkalmazások manipulált fájlnévvel vagy elérési úttal ellátott fájlt küldhetnek egy másik alkalmazásnak egy egyéni szándékot használva, és így törvényes fájlnak álcázott káros kódot juttathatnak be. 

Innen egy hacker becsaphat egy sebezhető alkalmazást, hogy felülírjon kritikus fájlokat a privát tárhelyén – és az eredmények pusztítóak lehetnek. Ahogy a BleepingComputer fogalmazott, a Dirty Stream lényegében egy általános OS-szintű funkciót változtat fegyverré, amellyel jogosulatlan kódot lehet végrehajtani, adatokat lehet ellopni, és akár egy alkalmazást is eltéríteni, miközben a felhasználó nem is tud róla. 

A tetszőleges kódfuttatás teljes ellenőrzést biztosíthat egy fenyegető szereplő számára egy alkalmazás viselkedése felett – áll a Microsoft e heti biztonsági közleményében. Eközben a tokenlopás hozzáférést biztosíthat egy fenyegető szereplő számára a felhasználó fiókjaihoz és érzékeny adataihoz.

A Microsoft vizsgálata megállapította, hogy ez a sebezhetőség nem elszigetelt probléma. A vállalat számos népszerű Android-alkalmazásban fedezte fel a tartalomszolgáltató rendszer hibás megvalósítását. 

Számos sebezhető alkalmazást azonosítottunk a Google Play Store-ban, amelyek több mint négymilliárd telepítést jelentettek – magyarázta a Microsoft. Arra számítunk, hogy a sebezhetőségi minta más alkalmazásokban is megtalálható.

Tekintettel a sebezhetőség működésének jellegére, nehéz pontosan tudni, hogy hány más, törvényes alkalmazás lehetett érintett. De biztosra vehető, hogy ez a potenciális kockázat ipari méretű, amíg az összes alkalmazást nem foltozzák be. 

FORRÁS – Microsoft

FORRÁS – TOM’S GUIDE