• MacBook Pro на чипе M6 получит самое значимое обновление за последние годы

    Журналист Bloomberg Марк Гурман опубликовал свежие инсайдерские подробности о предстоящей модели MacBook Pro на базе процессора M6. По его словам, лэптоп ждут заметные изменения в сравнении с моделями предыдущих годов.
    Читать дальше
  • Новая атака AirSnitch позволяет перехватывать трафик в любой сети Wi-Fi без взлома

    Группа экспертов в области кибербезопасности опубликовала работу, посвящённую методу атаки AirSnitch, которая осуществляется на сети Wi-Fi. Действуя на двух нижних уровнях беспроводной сети, она не взламывает шифрование данных, а позволяет его обходить, перехватывать трафик и производить подмену данных.
    Читать дальше
  • Флагманы Galaxy S26 и S26+ получили минимальные улучшения и цену от 90 000 рублей (5 фото)

    Помимо старшей модели Galaxy S26 Ultra компания Samsung сегодня представила более компактные и доступные флагманские смартфоны Galaxy S26 и Galaxy S26+. Между собой новинки отличаются в первую очередь размерами экранов и ёмкостью батарей.
    Читать дальше
  • Google пообещала добавить «удивительные вещи» в Android 17

    На прошедшем на этой неделе мероприятии Galaxy Unpacked, помимо презентации новинок от Samsung, стали известны некоторые подробности о том, что Google планирует реализовать в операционной системе Android. Ими поделился президент по экосистеме Android Самир Самат, намекнувший на «удивительные вещи» в Android 17.
    Читать дальше
  • Марсоход NASA Curiosity показал странную «паутину» на поверхности Марса — ранее её обнаружили с орбиты (2 фото)

    Марсоход NASA Curiosity уже около шести месяцев исследует необычный район на горе Эолида (Mount Sharp по неофициальной классификации NASA) в кратере Гейла. Здесь поверхность покрыта так называемыми boxwork-структурами — низкими грядами высотой 1–2 метра, между которыми находятся песчаные впадины. С орбиты эти образования выглядят как г...
    Читать дальше

Обнаружена возможность обойти цифровую подпись в Android-приложениях

11 декабря 2017 | Просмотров: 18 410 | Android / Новости IT
Обнаружена возможность обойти цифровую подпись в Android-приложениях

Разработчики приложений, работающих на ОС Android, обязаны идентифицировать их при помощи цифровой подписи. Это условие, существовавшее с первой версии ОС, необходимо для защиты от несанкционированного авторами изменения APK-файлов. При установке обновления приложения происходит сравнение цифровых подписей на исходном приложении и его обновлении. GuardSquare, компания из Бельгии, работающая в области кибернетической безопасности, обнаружила возможность обойти систему контроля подписи.

В докладе GuardSquare указывается баг идентификатора CVE-2017-13156, получивший название «Janus». Используя эту опасную уязвимость, можно менять APK-файл и при этом не сменять цифровую подпись в приложении.

Обнаружена возможность обойти цифровую подпись в Android-приложениях

При нормальной работе идентификатора подписи после сличения цифровых подписей приложение компилируется в файл формата DEX (Dalvik EXecutable) и запускается на устройстве пользователя. Баг «Janus» позволяет интегрировать оригинальный APK с модифицированным исполняемым файлом DEX. После установки системой приложения запускается код из файла формата DEX. Таким образом, хакеры получат доступ к данным пользователя, либо возможность при последующих обновлениях установить изменённую злоумышленником версию приложения.

Данный баг позволяет злоумышленникам работать с оригинальными подписями, основанными на JAR (Android 5.0 и выше). Для Android 7.0 Nougat способ заменён APK Signature Scheme v2, защищенным от «Janus». О наличии такой уязвимости Google была оповещена 31 июля, однако исправлен баг только обновлением, вышедшим 5 декабря. Так что сейчас масштаб нависшей над пользователями проблемы значительно сокращён.

Источник: guardsquare.com

Комментарии: 2

  1. Крот
    11 декабря 2017 12:15 Крот
    Хотя бы закрыли, но что-то особо не торопились, как погляжу
    + 1
    Ответить
  2. Ваше имя
    11 декабря 2017 19:37 Ваше имя
    Какая же ось дырявая!
    + 0
    Ответить
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.