Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

PendingIntent

CVE-2014-8609

PendingIntent — уязвимость в подсистеме управления учетными записями приложений операционной системы Google Android версий младше 5.0. В случае если какое-либо Android-приложение использует аутентификацию в том или ином интернет-сервисе, для него может быть реализован отдельный механизм регистрации учетной записи в системном разделе Android «Настройки — Аккаунты». После однократного ввода пользователем своих учетных данных такое приложение может впоследствии обращаться к данному разделу всякий раз, когда требуется аутентификация пользователя. В процессе регистрации учетной записи операционная система передает приложению вводимые пользователем параметры, среди которых также передается специальное поле PendingIntent. В силу наличия ошибки в компоненте src/com/android/settings/accounts/AddAccountSettings.java система не проверяет значение передаваемого поля, при этом PendingIntent имеет в ОС Android системные привилегии. Уязвимость теоретически позволяет злоумышленникам передать в качестве значения параметра PendingIntent какую-либо команду, например команду уничтожения данных на атакуемом мобильном устройстве, которая будет автоматически выполнена операционной системой. Аналогичным образом злоумышленники могут направить соответствующему компоненту ОС команду, которая будет обработана как поступление нового СМС-сообщения с заданным содержимым, при этом поддельное СМС будет помещено в список полученных сообщений: таким образом пользователь с большой долей вероятности может принять его за реально полученное.

Антивирус Dr.Web для Android распознает и успешно удаляет вредоносные программы, использующие уязвимость PendingIntent, еще при попытке их установки на атакуемое устройство, поэтому пользователи антивирусного ПО Dr.Web надежно защищены от подобных троянских программ.

Технические подробности

Уязвимость содержится в компоненте ОС Android AddAccountSettings.java, реализующем функцию создания репозитория учетных записей пользователя для различных Android-приложений. Реализуемый данным компонентом метод addAccount использует PendingIntent, в котором не заполнены все поля. При этом PendingIntent обладает теми же правами, что и отправившее его приложение «Настройки», т. е. системными.

Подготовленное злоумышленниками вредоносное приложение может зарегистрироваться в системе как аутентификатор учетной записи пользователя (для чего не требуются отдельные системные привилегии).

Затем вредоносное приложение может послать системной программе «Настройки» запрос на создание идентификатора учетной записи. При получении такого запроса программа «Настройки» автоматически вызывает метод addAccount и пересылает приложению связанный с ним параметр PendingIntent. Так как некоторые поля PendingIntent являются пустыми, вредоносное приложение может заполнить их произвольным содержимым и использовать. Например, если в таком запросе значение PendingIntent будет оформлено как команда «android.intent.action.MASTER_CLEAR», операционная система выполнит полный сброс мобильного устройства.

Читайте также описания других уязвимостей