Понимание распространенных уязвимостей безопасности Android - Kaif

Понимание распространенных уязвимостей безопасности Android

Распространенные уязвимости Android Security в прошлом

Согласно веб-сайту CVEDetails, посвященному уязвимостям безопасности, в Android было обнаружено колоссальное количество 4043 уязвимостей. Наиболее распространенными из них являются выполнение кода, на втором месте — переполнение памяти, а на третьем — уязвимости типа «отказ в обслуживании» (DOS). Только в этом году было обнаружено 37 уязвимостей.

В прошлом хакеры использовали уязвимости в системе безопасности Android. В мае 2021 года Google раскрыла четыре уязвимости Android, которые позволяли выполнять вредоносный код, предоставляя полный контроль над устройствами. Google опубликовал эту информацию в своем бюллетене по безопасности Android. Технический гигант выпустил обновления безопасности для производителей устройств, которые затем распространили исправления безопасности на устройства в виде беспроводных обновлений.

Уязвимости CVE-2021-1905, CVE-2021-1906, CVE-2021-28663 и CVE-2021-28664

Четыре уязвимости: CVE-2021-1905, CVE-2021-1906, CVE-2021-28663 и CVE-2021-28664. CVE-2021-1905 и CVE-2021-1906 используют уязвимости в графических процессорах Qualcomm, тогда как CVE-2021-28663 и CVE-2021-28664 используют уязвимости в графических процессорах ARM Mali. Эти эксплойты были классифицированы как эксплойты нулевого дня, то есть хакеры обнаружили эти эксплойты до того, как поставщики программного обеспечения обнародовали их. Хакеры используют эксплойты нулевого дня, чтобы использовать уязвимости системы до того, как они будут исправлены.

Два недостатка связаны с процессором Qualcomm Snapdragon, который используется во многих устройствах Android в США и других странах. Первая уязвимость, идентифицированная как CVE-2021-1905, представляет собой уязвимость, связанную с повреждением памяти, которая позволяет злоумышленникам запускать вредоносный код с полными правами root. Эта уязвимость считается серьезной.

Другая ошибка, CVE-2021-1906, представляет собой логическую ошибку, которая может привести к новым проблемам с распределением адресов памяти графического процессора. Уровень серьезности установлен на уровне 5,5. Хакеры часто используют два или более эксплойта, чтобы обойти меры безопасности. С двумя ошибками Snapdragon это, скорее всего, так.

Две другие уязвимости были обнаружены в драйверах для графических процессоров ARM. CVE-2021-28663 и CVE-2021-28664 являются уязвимостями повреждения памяти, которые позволяют злоумышленникам получить root-доступ к уязвимым устройствам Android. Эти 4 эксплойта использовали то, как память и обработка графики взаимодействовали с операционной системой Android.

Успешное использование уязвимостей позволяет полностью контролировать данные и операции. Безопасность устройства оказывается под угрозой, а данные становятся незащищенными от повышения привилегий.

Google не был уверен, какие методы хакеры будут использовать для использования уязвимостей. Эксперты по безопасности предполагают, что кибер-злоумышленник может отправлять вредоносные тексты, обманом заставлять пользователей устанавливать мошенническое приложение или перенаправлять их на вредоносную веб-страницу.

CVE-2020-0449

Среда выполнения Android, Framework, Media Framework и системные компоненты были затронуты уровнем исправления безопасности 2020-11-01, которое устранило в общей сложности 17 уязвимостей.

CVE-2020-0449, критический недостаток безопасности в системе, который мог привыкнуть к удаленному выполнению вредоносного кода, стал самой опасной из всех обнаруженных уязвимостей. Проблема затрагивает версии Android 8.0, 8.1, 9, 10 и 11. По данным Google, уязвимость в системе безопасности несет в себе наибольший потенциальный ущерб. Хакер может использовать брешь в системе безопасности для запуска кода, скрытого как привилегированный процесс во вредоносном сообщении.

Уязвимости Android-приложений

Виной тому не только экосистема Android. Большинство приложений для Android имеют встроенные уязвимости. Некоторые из наиболее распространенных уязвимостей приложений включают небезопасное хранение данных, слабую конфигурацию на стороне сервера, небезопасную передачу данных клиент-сервер и уязвимые компоненты приложений.

Хакеры могут легко использовать эти уязвимости и извлекать пользовательские данные для своей выгоды. В большинстве ситуаций, согласно экспертному тестированию мобильных приложений Android, небезопасное хранение данных является наиболее распространенной уязвимостью безопасности. Согласно исследованию, уязвимости и угрозы немного более распространены в приложениях для Android, чем в приложениях для iOS (43% против 38%).

Современные операционные системы для смартфонов изощренны. Установленное устройство по умолчанию может получать доступ только к файлам в своих каталогах песочницы, а привилегии пользователя предотвращают редактирование данных системой. Тем не менее, в прошлом разработчики допускали ошибки при кодировании приложений. С технической точки зрения, чем больше данных доступно приложению, тем выше риск атаки системы безопасности.

Атаки клиент-сервер

Дизайн клиент-сервер используется во многих из этих приложений. Клиент работает на самых популярных операционных системах — Android и iOS. Этот клиент загружается пользователем с платформ распространения приложений, таких как App Store и Google Play Store, где приложения доступны.

Мобильная программа — это клиент, установленный на смартфоне пользователя. Они взаимодействуют с приложением, чтобы совершать платежи, составлять электронные письма или отправлять твиты. Но есть еще один фактор, который следует учитывать: сервер, который размещается у разработчика.

Дефекты внедрения являются наиболее распространенным, разрушительным и разнообразным типом дефектов (внедрение SQL, внедрение кода, XSS, XPath). Если ограничения на стороне сервера отсутствуют, злоумышленник может отправлять внутренние запросы или приказы на запуск вредоносного кода. Например, при атаке с внедрением SQL злоумышленник может извлечь записи из базы данных или изменить содержимое базы данных, изменив SQL-запрос.

Атаки IDOR (небезопасная прямая ссылка на объект) основаны на уязвимостях того же типа. Пользователь может манипулировать поведением приложения, размещать вредоносное ПО, извлекать, изменять или удалять конфиденциальные данные в зависимости от отсутствия элементов управления на стороне сервера. Таким образом, добавление уровня безопасности перед публикацией ваших мобильных приложений в магазинах приложений может защитить вас от таких взломов.

Небезопасное хранение данных

Мобильное приложение может хранить различные данные (файлы cookie, текстовые файлы, настройки и т. д.) на различных носителях, включая базы данных SQL, хранилища данных, XML-файлы, внутреннее хранилище и т. д. Для обеспечения секретности конфиденциальных данных, используемых в приложении, требуется их эффективное шифрование.

При правильном дизайне приложения для iOS и Android хранят данные, которые не предназначены для совместного использования в защищенной сети, каждое приложение хранит все свои данные, включая настройки и файлы, в одном каталоге. В большинстве случаев только ваше приложение имеет непосредственный доступ к этому каталогу, и никакая другая программа не может просматривать эти данные. Но и Android, и iOS предлагают функции, которые позволяют другим приложениям просматривать данные из одного приложения.

Большинству приложений в настоящее время требуется разрешение для полноценной работы, например разрешение на просмотр Галереи, разрешение на открытие микрофона, разрешение на просмотр контактов и т. д. Но контроль над объемом доступа становится решающим. Кроме того, рутированные устройства Android или взломанные устройства iOS позволяют вредоносным приложениям получать доступ к данным других приложений, что увеличивает опасность компрометации данных. Если устройство потеряно или украдено, злоумышленнику будет намного проще восстановить данные.

В результате для безопасного хранения требуется надежная защита данных и шифрование. Самая распространенная проблема — небезопасное хранение данных, которое присутствует в 76% мобильных приложений. Пароли, финансовые данные, личная информация и контакты — все в опасности.

Так работает большинство приложений удаленного мониторинга. Эти приложения могут шпионить за смартфонами Android и устройствами iOS, выступая в роли владельца устройства. Они предоставляют доступ сторонним пользователям, которые хотят контролировать Android-смартфоны или устройства iOS. XNSPY, шпионское приложение для смартфонов для Android 12, демонстрирует, как именно шпионить за чьим-то телефоном Android.

Почему необходимо исправлять уязвимости кибербезопасности?

Риски не всегда являются результатом одной уязвимости на стороне клиента или сервера. Они часто являются результатом нескольких относительно незначительных недостатков в различных частях мобильного приложения. Эти упущения, если их сложить вместе, могут иметь серьезные последствия. К ним относятся финансовые потери для потребителей с точки зрения оплаты программ-вымогателей и ущерб имиджу разработчика, что приводит к потере возможностей для бизнеса.

Вот почему разработчики должны устранять уязвимости на стороне сервера и использовать зашифрованные каналы, когда приложение взаимодействует с клиентом. Потребители, с другой стороны, должны убедиться, что их хранилище данных находится на должном уровне. И инженеры мобильных операционных систем должны часто разрабатывать исправления безопасности для устранения существующих уязвимостей.

Добавить комментарий