0 |
За повідомленням iVerify, раніше цього року функція EDR iVerify відмітила пристрій на базі Android у компанії Palantir Technologies як небезпечний, внаслідок чого було розпочато розслідування у співпраці з Palantir та Trail of Bits. Під час нього було виявлено пакет додатків для Android, Showcase.apk, який є частиною прошивки. При увімкненні Showcase.apk робить операційну систему доступною для хакерів і створює умови для атак типу «людина посередині», впровадження коду і шпигунських програм. Повідомляється, наслідки цієї вразливості досить значні і можуть призвести до втрати даних на мільярди доларів. iVerify повідомила Google докладним звітом про вразливість після 90-денного процесу розкриття інформації. Поки невідомо, коли Google випустить латку або видалить програмне забезпечення з телефонів, щоб знизити потенційні ризики.
Пакет Showcase.apk розробила компанія Smith Micro, що працює в Північній і Південній Америці та регіоні EMEA, а також надає пакети програм для віддаленого доступу, батьківського контролю та засобів очищення даних. Ймовірно, Smith Micro розробила пакет для підвищення продажів телефонів Pixel і Android у магазинах Verizon. Додаток є частиною образу прошивки, тому на мільйонах телефонів Android Pixel по всьому світу він може бути запущений на системному рівні.
Пакет додатків призначений для отримання файлу конфігурації за незахищеним протоколом HTTP. Це дає змогу застосунку виконувати системні команди або модулі, які можуть відкрити «чорний хід», полегшуючи зловмисникам компрометацію пристрою. Оскільки цей застосунок не є шкідливим за своєю суттю, більшість технологій безпеки можуть не помітити його і не відмітити як шкідливий, а оскільки він встановлений на системному рівні і є частиною образу прошивки, його неможливо видалити на рівні користувача.
Код Showcase.apk запускається на системному рівні та призначений для перетворення телефону на демонстраційний пристрій, що докорінно змінює принцип роботи операційної системи. Він примітний тим, що додаток працює у високопривілейованому контексті, що не потрібно для його призначення. Інші примітні характеристики програми включають:
- Додаток не може автентифікувати або перевірити статично визначений домен під час отримання файлу конфігурації програми. Якщо програма вже підтримує постійний файл конфігурації, незрозуміло, чи проводяться додаткові перевірки для забезпечення актуальності параметрів конфігурації для командного управління або вилучення файлів.
- Застосунок використовує небезпечну ініціалізацію змінних за замовчуванням під час перевірки сертифікатів і підписів, що призводить до того, що перевірки правдивості після збою не виконуються.
- Конфігураційний файл застосунку може бути змінений перед отриманням або передачею на цільовий телефон
- Застосунок не справляється із ситуацією, коли відкриті ключі, підписи та сертифікати не включені в його ресурси; виключення цих необов'язкових файлів може призвести до повного обходу процесу перевірки під час завантаження пакета або файлу
- Додаток небезпечно взаємодіє з зумовленим URL по HTTP для отримання віддалених файлів і файлу конфігурації програми. URL-адреса побудована передбачувано
Виявлення Showcase.apk та інші гучні інциденти, як-от запуск сторонніх розширень ядра в Microsoft Windows, наголошують на необхідності більшої прозорості та обговорення питань, пов'язаних із запуском сторонніх застосунків у складі операційної системи. Це також демонструє необхідність забезпечення якості та тестування на проникнення, щоб гарантувати безпеку сторонніх додатків, встановлених на мільйонах пристроїв.
Крім того, невідомо, навіщо Google встановлює сторонній додаток на кожен пристрій Pixel, якщо Showcase.apk потрібен лише дуже невеликій кількості пристроїв. Побоювання настільки серйозні, що компанія Palantir Technologies, яка допомогла виявити проблему безпеки, вирішила виключити Android-пристрої зі свого мобільного парку і повністю перейти на пристрої Apple протягом наступних кількох років. На більшості пристроїв, проаналізованих дослідниками iVerify, додаток був неактивним за замовчуванням, і його доводилося вмикати вручну. Щоб не наражати на небезпеку користувачів, опускається спосіб увімкнення застосунку в повному звіті. Можуть існувати й інші способи ввімкнення застосунку або ситуації, коли застосунок увімкнено за замовчуванням.
Стратегія охолодження ЦОД для епохи AI
0 |