Уязвимость в Android позволяет перехватывать конфиденциальные данные

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

AnGel

Администратор
Команда форума

AnGel

Администратор
Команда форума
27 Авг 2015
3,413
2,025
android-wifi.png

Специалисты Nightwatch Cybersecurity
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
опасную уязвимость в Android (
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
).

Проблема связана широковещательными сообщениями (Broadcast), а именно с механикой работы Intent — «намерений», которые используются для абстрактного описания операций и позволяют приложениям и ОС транслировать общесистемные сообщения, которые могут быть прочитаны любыми приложениями или компонентами самой ОС. По сути, «намерения» используются для межпроцессного взаимодействия и чаще всего применяются для вызова другой Activity, например, запуска браузера и перехода по заданному адресу.

Исследователи обнаружили, что информация о Wi-Fi сети и интерфейсе транслируется сразу двумя Intent’ами: WifiManager и
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
и WifiP2pManager
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
. Используя эту особенность, любые приложения и их рекламные компоненты могут узнать имя Wi-Fi сети, BSSID, локальный IP, информацию о DNS-сервере и MAC-адрес устройства. Причем перехватить эти данные возможно даже в том случае, если у приложений нет разрешения на доступ к функциям Wi-Fi. Фактически, атака позволяет обойти систему разрешений Android.

Хотя на первый взгляд «утекающие» данные могут показаться не слишком важными, нужно понимать, что с помощью этой информации рекламные компоненты приложений или малварь могут идентифицировать и отслеживать пользователя. К примеру, BSSID можно поискать в публично доступных базах
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
и
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
, таким образом узнав даже физическое местоположение жертвы. В этом случае атака, по сути, позволяет обойти еще и разрешение Location Access.

По данным Nightwatch Cybersecurity, перед проблемой уязвимы все версии Android старше 6.0, включая крупные форки, вроде FireOS компании Amazon. Исследователи проинформировали Google об уязвимости еще в марте текущего года, и инженеры компании исправили ее в Android Pie (9.0). Однако патчей для других версий ОС не ожидается.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя