
Миллионы устройств Android, включая Samsung, оказались уязвимыми из-за серьезной утечки информации. Это не столько уязвимость, сколько фактическая утечка критического компонента, используемого производителями устройств, которые полагаются на ОС Android.
В частности, у OEM-производителей Android, включая LG, Samsung и других, произошла утечка ключей подписи платформы. Ключ подписи гарантирует, что версия Android на устройстве является законной. Кроме того, ключ подписи может использоваться отдельными приложениями, а это означает, что Android будет доверять любому приложению, которое использует тот же ключ подписи, что и операционная система.
Теоретически это может позволить злоумышленнику "прикрепить" вредоносное ПО к доверенному приложению и остаться незамеченным. Не имеет значения, содержит ли новая версия приложения вредоносное ПО. Пока приложение подписано с использованием того же ключа, что и ОС, оно будет считаться доверенным обновлением, независимо от того, пришло ли оно из магазина Galaxy Store, Play Store или других источников. То есть в теории. Google утверждает, что ни одно из таких уязвимых приложений не попало в Play Store, и это хорошая новость.
Помимо Samsung, этой утечкой безопасности затронуты и другие мобильные бренды: LG, MediaTek, szroco, Revoview и другие.
Первоначально о проблеме было сообщено в мае 2022 года, и, к счастью, Google сообщает, что Samsung (и другие производители) «предприняли меры по исправлению положения, чтобы свести к минимуму воздействие на пользователя». Заявление немного нечеткое, и неясно, какие приложения все еще уязвимы для этой проблемы безопасности и в какой степени. Но были приняты меры, чтобы свести к минимуму риск заражения вредоносным ПО. И, к счастью, Google также сообщил, что эксплойт не был обнаружен ни в одном приложении, доступном в Play Store, и гарантировал, что Play Protect предлагает уровень защиты от этих уязвимостей.
Иван Ковалев
VIA
В 2014 году Декрет № 4 расширил виды деятельности компаний-резидентов Парка Высоких Технологий новыми наукоемкими