Защити созданное

Другие наши ресурсы

  • free.drweb.ru — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.ru — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.ru/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

+ Добавить в библиотеку

Моя библиотека

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype

Свяжитесь с нами

Профиль

Профиль

SIM Toolkit (CVE-2015-3843)

Уязвимость в подсистеме SIM Application Toolkit (также называемой STK). Это набор инструментов, позволяющий SIM-карте инициировать и выполнять различные команды с целью реализации дополнительных функций (упомянутая технология используется, например, для формирования SIM-меню оператора связи). Уязвимость CVE-2015-3843, обнаруженная в операционной системе Android версии 5.1 и ниже, позволяет злоумышленникам перехватывать и эмулировать SIM-команды. Может использоваться, например, для создания поддельных окон при подтверждении финансовых транзакций.

Антивирус Dr.Web для Android распознает и удаляет вредоносные приложения, использующие уязвимость CVE-2015-3843, еще при попытке их установки на атакуемое устройство, поэтому пользователи антивирусного ПО Dr.Web надежно защищены от подобных троянских программ.

Технические подробности

Уязвимость в приложении SIM Application Toolkit (STK), которое является частью стандартного Android-фреймворка, позволяет перехватывать команды, отправляемые SIM-картой на мобильное устройство. Вредоносная программа может создать объект Parcelable, а затем отправить его классу com.android.stk.StkCmdReceiver. Тот не проверяет отправителя, а действие android.intent.action.stk.command не объявлено в файле манифеста в качестве защищенного сообщения, что позволяет злоумышленникам эмулировать отправку команд SIM-карты.

Например, при проведении транзакции с использованием приложения мобильного банкинга SIM-карта запрашивает подтверждение операции, выводя на экран устройства сообщение с кнопками «ОК» и «Отмена». С помощью действия android.intent.action.stk.command злоумышленник может создать поддельное окно с произвольным текстом и вывести его на экран раньше момента генерации SIM-картой оригинального сообщения. Таким образом, пользователь не увидит оригинальный текст, пока не нажмет одну из предложенных кнопок. Если он нажмет «ОК», будет вызван метод sendResponse() с флагом «true». В результате SIM-карте, ожидающей действия пользователя, будет передана команда «ОК», которая будет обработана так, будто она передана из оригинального диалогового окна.

Читайте также описания других уязвимостей

Российский разработчик антивирусов Dr.Web

Опыт разработки с 1992 года

Dr.Web пользуются в 200+ странах мира

Dr.Web в Реестре Отечественного ПО

Поставка антивируса как услуги с 2007 года

Круглосуточная поддержка на русском языке

© «Доктор Веб»
2003 — 2018

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А