Уязвимости SSL найдены в 68% самых популярных приложений Android



Главная > Уроки > Рекомендации > Уязвимости SSL найдены в 68% самых популярных приложений Android

Уязвимости SSL найдены в 68% самых популярных приложений Android

Автор/переводчик статьи: Команда сайта flashmaster.org.ua

Дата: 2014-09-17

html5.by

Атаки «человек посередине» (MITM) наносят серьезный ущерб пользователям Android, потому что свыше двух третей наиболее популярных приложений в Google Play содержит уязвимости SSL, сообщают специалисты из FireEye.

Получив уведомление от специалистов по безопасности, разработчики упомянутых приложений устранили уязвимости, но, тем не менее, эксперты указывают на существующие проблемы безопасности в экосистеме Google.

Атаки MITM имеют место, когда хакеры перехватывают данные, передаваемые приложением на сервер или от сервера приложению, чтобы посмотреть на сами данные; заменить их на вредоносные данные, вводимые в приложение; или перенаправить трафик на новый пункт назначения, контролируемый злоумышленником.

Исследователи мобильных угроз из FireEye изучили 1000 чаще всего скачиваемых бесплатных приложений в Google Play и обнаружили, что 674 (68%) из них имели минимум одну из трех уязвимостей SSL, заслуживающих особого внимания.

Из 614 приложений, использующих SSL/TLS для обмена данными с удаленным сервером, 73% вообще не проверяли сертификат сервера, вследствие чего данные, которыми они обмениваются с теми серверами, могли быть похищены.

К тому же, около 8% из тех 614 приложений использовали свои собственные средства проверки имен хостов, не проверяющие имена хостов, а значит, они неспособны обнаружить атаку перенаправления, когда хакер перенаправляет запрос к серверу на вредоносный сервер, контролируемый хакером.

Наконец, 77% приложений игнорировали ошибки SSL, генерируемые при применении Webkit для отображения серверных страниц, а значит, они могут не заметить атаку MITM, эксплуатирующую такие уязвимости, как привязка Javascript поверх HTTP (JBOH).

Эксперты произвели аналогичное исследование над случайной выборкой из 10000 бесплатных приложений Android из Google Play и обнаружили, что 40% использовали менеджеров доверия, не проверяющих сертификаты серверов; 7% использовали средства проверки имен хостов, не проверяющие имена хостов; и 13% не проверяли SSL при применении Webkit.

В число уязвимых приложений вошло Camera360 Ultimate с 250 миллионов скачиваний по всему миру.

Наряду с наследованием уязвимостей SSL от библиотек рекламы, используемых приложением, ни один из менеджеров доверия приложения не проверяет сертификаты сервера.

В пробной атаке «человек посередине», эксплуатирующей упомянутые уязвимости, был перехвачен весь трафик HTTPS между приложением и используемым им удаленным сервером, что, теоретически, позволяет: украсть или вставить фотографии или альбомы наугад; украсть локальные ключи пользователей для входа в облако Camera360 и многие другие данные пользователя или устройства; перехватить учетные данные пользователя или вставить фальшивые страницы входа или вредоносный Javascript для кражи любых данных учетных записей.

Просмотров: 668


Понравился материал? Поделись с друзьями!





Подписаться на рассылку.

При перепечатки материалов ссылка на наш сайт обязательна!


 1