Как стать автором
Обновить

Комментарии 4

НЛО прилетело и опубликовало эту надпись здесь
Увы, но большинство брендов забросило поддержку своих аппаратов после нескольких месяцев/лет после анонса, так что это всё ещё акутуально.
Предупреждён — значит вооружён.
Предупреждён — значит вооружён.

Проблема ведь вполне очевидная: SD карточка это куча к которой имеют полный доступ все приложения и пользователь, соответственно любой положенный на карту apk-файл потенциально может быть перезаписан другим приложением.
В статье дополнительно рассказывают ещё и о дыре в инсталляторе системы, который может спокойно поставить изменённый apk после того как сделал запрос прав для оригинального… но ведь что бы это произошло в системе уже должен быть установлен зловред, который это будет делать.

P.S. в общем я не понимаю каков вектор эксплуатации уязвимости если пользователь не ССЗБ и не ставил что попало из непроверенных источников.
В целом согласен. Ещё меня смутили взаимоисключающие параграфы:

Компания Palo Alto Networks сообщила об обнаружении опасной уязвимости в компоненте установщика приложений (PackageInstaller) Android версий <5.

Для Android 4.4 эта уязвимость уже была устранена.


По сему прошу автора поста конкретизировать какие именно версии содержат исправление, а какие нет.

Так же смущает:

Злоумышленники могут эксплуатировать уязвимость только при условии использования пользователем стороннего магазина приложений, поскольку в данном случае, .APK файлы скачиваются не на защищенное место в файловой системе (protected storage), как в случае с Google Play, а в другое место (например, /sdcard/).


А если сторонний магазин приложений скачивает их всё таки в защищённое место? К тому же многие сторонние магазины, тот же F-Droid требуют root доступа и, наверняка (я точно не знаю), этой проблеме не подвержены.

В общем тема интересная и нужная, а анализа и подробностей о проблеме в статье очень сильно не хватает.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий