В Android обнаружена опасная уязвимость

Компания Palo Alto Networks сообщила об обнаружении опасной уязвимости в компоненте установщика приложений (PackageInstaller) Android версий <5. Эта уязвимость схожа с уязвимостью Masque для iOS, и позволяет устанавливать одно приложение поверх другого, причем это новое приложение получит доступ ко всем данным предыдущего. Речь идет об установке приложений из стороннего магазина приложений, а не из Google Play, поскольку, только при таком сценарии хакеры могут воспользоваться уязвимостью.

По подсчетам Palo Alto Networks, уязвимость охватывает 49,5% всех устройств, которые работают под управлением Android. Сам эксплойт был успешно протестирован на следующих версиях Android: 2.3, 4.0.3-4.0.4, 4.1.X, и 4.2.x. Уязвимыми являются некоторые прошивки с версиями Android 4.3. Для Android 4.4 эта уязвимость уже была устранена.

В вышеуказанных версиях Android компонент установщика приложений PackageInstaller содержит уязвимость типа Time of check to time of use. Условно говоря, уязвимость позволяет без спроса пользователя перезаписать один .APK файл на другой в процессе установки приложения, а точнее, в процессе проверки пользователем запрашиваемых приложением прав доступа (т. н. экран PackageInstallerActivity). Хакеры могут эксплуатировать уязвимость только при условии использования пользователем стороннего магазина приложений, поскольку в данном случае, .APK файлы скачиваются не на защищенное место в файловой системе (protected storage), как в случае с Google Play, а в другое место (например, /sdcard/).