Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Name Length Field

#9950697

Name Length Field — уязвимость в операционной системе Google Android, теоретически позволяющая злоумышленникам модифицировать программный пакет приложения, внедрив в него вредоносный функционал без нарушения целостности цифровой подписи. Все приложения для ОС Android распространяются в виде APK-файлов, представляющих собой ZIP-архив, в котором содержатся компоненты, необходимые для установки и работы данной программы. В основе описываемой уязвимости лежит эксплуатация особенностей обработки операционной системой Android содержимого APK-файлов в процессе инсталляции приложения.

Антивирус Dr.Web для Android распознает и успешно удаляет вредоносные программы, использующие уязвимость Name Length Field, еще при попытке их установки на атакуемое устройство, поэтому пользователи антивирусного ПО Dr.Web надежно защищены от подобных троянских программ.

Технические подробности

Дистрибутивы программ для операционной системы Google Android представляют собой файлы с расширением .APK, которые являются по своей сути обычным ZIP-архивом. Каждое приложение имеет собственную цифровую подпись. В процессе установки программы на Android-устройство содержимое APK-архива извлекается, при этом система проверяет распаковываемые объекты по специальному списку контрольных сумм содержащихся в архиве файлов.

Для использования уязвимости Name Length Field требуется внесение определенных изменений в структуру программного пакета, а также наличие внутри него двух файлов – исходного и модифицированного, – имеющих одинаковое имя. Во время установки такого приложения оригинальный файл корректно считывается одним из компонентов ОС Android, однако в дальнейшем другой ее компонент обрабатывает только измененный файл, который ошибочно считается единственно верным.

Читайте также описания других уязвимостей