Новый эксплойт поражает 73% устройств на Android

Новый эксплойт поражает 73% устройств на AndroidGoogle вновь критикуют за отсутствие эффективного механизма обновления Android. Специалисты написали эксплойт, который позволяет хакеру взломать 73% устройств на этой платформе, используя уязвимость годичной давности.
Специалисты по информационной безопасности из компании Rapid7 написали эксплойт, позволяющий взломать 73% устройств под управлением операционной системы Android.

Примечательно, что уязвимость была обнаружена еще в декабре 2012 г. Она находится во встроенном в Android веб-браузере, в компоненте WebView, и позволяет злоумышленнику исполнить на устройстве произвольный код.

Для заражения устройства необходимо, чтобы его владелец посетил вредоносный сайт. Заставить его сделать это можно различными способами. Исследователи в качестве примера привели вредоносную ссылку, закодированную в QR-коде. Пользователь может считать такой код в любом рекламном объявлении, ничего не подозревая.

Примечательно, что уязвимость, которой воспользовались специалисты Rapid7, касается устройств любых типов, не только смартфонов и планшетов. Пользователь Джошуа Дрейк (Joshua Drake) сообщил в твиттере, что ему удалось запустить эксплойт на очках Google Glass.

Процент устройств аналитики вычислили довольно просто. Дело в том, что уязвимость содержится во всех версиях Android ниже 4.2. Цифра была получена из официальной статистики Google.

Несмотря на то, что в Android 4.2 уязвимость была устранена, риску по-прежнему подвержено большинство пользователей. И именно на это эксперты хотели обратить свое внимание. По их мнению, проблема кроется в отсутствии у Google единого центрального механизма распространения обновлений, как, например, в Microsoft Windows: многие производители не заботятся об обновлении устройств, выпущенных несколько лет назад с предыдущими версиями платформы.

В 2011 г. Google предприняла попытку создания такого механизма – объявив о формировании альянса Android Upgrade Alliance, участники которого – операторы связи – должны были четко соблюдать регламент выпуска новых прошивок в течение первых 1,5 лет после выхода устройства в продажу. Однако эта инициатива не принесла плоды.

Еще один способ устранения уязвимостей с учетом отсутствия единого центра обновления – периодический выпуск обновленных версий приложений YouTube, Gmail, Maps, Search и т. д. Однако этот метод не позволяет устранять «дыры», содержащиеся в коде самой платформы. Проблема еще заключается в том, что Google позволяет производителям модифицировать Android, то есть не контролирует платформу, как это делает Apple. В сентябре прошлого года Apple, например, за неделю устранила уязвимость, позволяющую обходить парольную защиту.

Между тем, в июле прошлого года сообщалось о еще более масштабной уязвимости – затрагивающей 99% устройств на Android. Она была обнаружена специалистами компании Bluebox и содержалась во всех версиях Android, начиная с 1.6, выпущенной 4 года назад.
Источник: CNews.ru

Свежие новости

13:30
Спринт или марафон: какие обещания успел выполнить мэр Кличко
13:00
Насколько эффективно работает таможня
12:40
Экс-начальник милиции Киева Поддубный: Кто такой Аваков, чтобы возглавлять МВД?
12:30
Правительство готовится скинуть соцрасходы на местные бюджеты, где денег нет
12:21
НАБУ взялось за топов НБУ
12:07
«Безліс» VS «безтранш» або Як деградує наша економіка
12:02
7 кандидатов в мэры Ильиновки и 7 округов с наибольшей “рубкой”
12:00
СКОЛЬКО ЯЦЕНЮК БУДЕТ ДЕЛАТЬ ВИД, ЧТО НЕ ЗНАЕТ АВАКОВА
11:42
Пенсии по-новому: кто выйдет "на отдых" позже
10:30
Повышение акцизов на алкоголь: какие ставки предлагают и что это даст
10:30
Гривна установила антирекорд
10:00
В Раде зарегистрирован законопроект относительно неприкосновенности нардепов
10:00
Сумки с $6 млн и заговор для свержения Яценюка: Онищенко о коррупции в Украине
09:41
ЖИВУЩИЕ В ТЕНИ
09:34
Глава Антикоррупционной прокуратуры признался, что нарушал закон
22:30
Кто зарабатывает на псевдо-виски в Украине
21:30
Яценюк будет судиться из-за 24 вилл в Майами
Больше новостей