Všetci dobre vieme, že pri viacerých príležitostiach sme hovorili o nebezpečenstvách manuálnej inštalácie aplikácií, keď nepoznáme ich pôvod. Avšak nedávno bezpečnostná firma objavila chybu, prostredníctvom ktorej môže ktokoľvek injektovať malware do aplikácií pre Android bez zmeny podpisov.
Pri viacerých príležitostiach sme hovorili o nebezpečenstvách manuálnej inštalácie aplikácií, keď nepoznáme ich pôvod. Spoločnosť GuardSquare, ktorá sa venuje digitálnej bezpečnosti, vydala správu vysvetľujúcu novú zraniteľnosť s názvom Janus, ktorá umožňuje veľmi jemným spôsobom infikovať aplikácie.
Keď aktualizujeme aplikáciu, Android overí pomocou procesu porovnania predchádzajúceho podpisu s novým. Ak sa zhoduje, nová verzia je nainštalovaná. Janus sa vyhýba tomuto kroku zabezpečenia a umožňuje začleniť škodlivý kód bez toho, aby sme si to všimli. Môžeme však zostať celkom pokojní jednoducho kvôli jeho obmedzenému rozsahu.
V systéme Android sa aplikácia skladá zo súboru APK, ktorý si niekedy stiahneme jednoducho kvôli manuálnej inštalácii aplikácie, čo je v podstate komprimovaný dokument s náhodnými bitmi na začiatku a neskôr obsahuje všetky súbory a údaje súboru žiadosť. Na druhej strane máme súbor DEX, ktorý funguje ako vreteno a je nezávislý od overenia podpisu, aby ste mohli upravovať a pridávať obsah.
Môže byť teda nainštalovaný bez toho, aby sme si všimli aplikáciu, ktorá je totožná s aplikáciou, ktorú sme používali pred jej aktualizáciou, ale s niektorými škodlivými funkciami, ktoré nie sú viditeľné voľným okom. Túto chybu zabezpečenia poslala spoločnosti Google GuardSquare v lete a bola revidovaná v novembri. Toto oznámenie bolo uverejnené v decembrovom bezpečnostnom bulletine pre Android.
Nie veľa, jeho rozsah je veľmi obmedzený a musí dôjsť k veľmi špecifickým okolnostiam, aby sme mohli byť infikovaní. V prvom rade: ak máme mobilný telefón s Androidom 7.0 Nougat a sťahujeme iba aplikácie z Google Play, nemusíme sa ho najmenej obávať.
Technologický gigant Google už dlho používa podpisovú schému v2, ktorá Janusovi bráni v práci, takže akýkoľvek Android sťahuje aplikácie z obchodu s aplikáciami Google Play alebo má stredne aktualizovaný mobil, môže aplikácie naďalej používať tak, ako sú do teraz. Aj keď sme o tomto rozhodnutí vedeli už teraz, vidíme, že sa netreba obávať.
Ak máme mobil s Marshmallow a na overenie podpisov používame staré aplikácie, ktoré používajú podpisovú schému v1. Hovoríme o aplikáciách, ktoré neboli dlho aktualizované alebo ich tvorcovia opustili. Ak máte podozrenie, že máte aplikáciu tohto štýlu, buďte opatrní, je však veľmi nepravdepodobné, že sa vás dotkne.
Čo skontrolovať, či prijali opatrenia na odstránenie tejto chyby zabezpečenia. V konkrétnom prípade aplikácie APK Mirror vyčerpávajúco skontrolovali všetok obsah a jeho zakladateľ Artem, zaisťuje, že je všetko v poriadku a pôvodne nemali žiadnu aplikáciu s podpisovou schémou v1.
Takže, čo si myslíte o tejto zraniteľnosti? Jednoducho zdieľajte všetky svoje názory a myšlienky v sekcii komentárov nižšie.