Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

SIM Toolkit (CVE-2015-3843)

Уязвимость в подсистеме SIM Application Toolkit (также называемой STK). Это набор инструментов, позволяющий SIM-карте инициировать и выполнять различные команды с целью реализации дополнительных функций (упомянутая технология используется, например, для формирования SIM-меню оператора связи). Уязвимость CVE-2015-3843, обнаруженная в операционной системе Android версии 5.1 и ниже, позволяет злоумышленникам перехватывать и эмулировать SIM-команды. Может использоваться, например, для создания поддельных окон при подтверждении финансовых транзакций.

Антивирус Dr.Web для Android распознает и удаляет вредоносные приложения, использующие уязвимость CVE-2015-3843, еще при попытке их установки на атакуемое устройство, поэтому пользователи антивирусного ПО Dr.Web надежно защищены от подобных троянских программ.

Технические подробности

Уязвимость в приложении SIM Application Toolkit (STK), которое является частью стандартного Android-фреймворка, позволяет перехватывать команды, отправляемые SIM-картой на мобильное устройство. Вредоносная программа может создать объект Parcelable, а затем отправить его классу com.android.stk.StkCmdReceiver. Тот не проверяет отправителя, а действие android.intent.action.stk.command не объявлено в файле манифеста в качестве защищенного сообщения, что позволяет злоумышленникам эмулировать отправку команд SIM-карты.

Например, при проведении транзакции с использованием приложения мобильного банкинга SIM-карта запрашивает подтверждение операции, выводя на экран устройства сообщение с кнопками «ОК» и «Отмена». С помощью действия android.intent.action.stk.command злоумышленник может создать поддельное окно с произвольным текстом и вывести его на экран раньше момента генерации SIM-картой оригинального сообщения. Таким образом, пользователь не увидит оригинальный текст, пока не нажмет одну из предложенных кнопок. Если он нажмет «ОК», будет вызван метод sendResponse() с флагом «true». В результате SIM-карте, ожидающей действия пользователя, будет передана команда «ОК», которая будет обработана так, будто она передана из оригинального диалогового окна.

Читайте также описания других уязвимостей