Защити созданное

Другие наши ресурсы

Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум | Бот самоподдержки Telegram

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype Telegram

Свяжитесь с нами

Профиль

Профиль

PendingIntent

CVE-2014-8609

PendingIntent — уязвимость в подсистеме управления учетными записями приложений операционной системы Google Android версий младше 5.0. В случае если какое-либо Android-приложение использует аутентификацию в том или ином интернет-сервисе, для него может быть реализован отдельный механизм регистрации учетной записи в системном разделе Android «Настройки — Аккаунты». После однократного ввода пользователем своих учетных данных такое приложение может впоследствии обращаться к данному разделу всякий раз, когда требуется аутентификация пользователя. В процессе регистрации учетной записи операционная система передает приложению вводимые пользователем параметры, среди которых также передается специальное поле PendingIntent. В силу наличия ошибки в компоненте src/com/android/settings/accounts/AddAccountSettings.java система не проверяет значение передаваемого поля, при этом PendingIntent имеет в ОС Android системные привилегии. Уязвимость теоретически позволяет злоумышленникам передать в качестве значения параметра PendingIntent какую-либо команду, например команду уничтожения данных на атакуемом мобильном устройстве, которая будет автоматически выполнена операционной системой. Аналогичным образом злоумышленники могут направить соответствующему компоненту ОС команду, которая будет обработана как поступление нового СМС-сообщения с заданным содержимым, при этом поддельное СМС будет помещено в список полученных сообщений: таким образом пользователь с большой долей вероятности может принять его за реально полученное.

Антивирус Dr.Web для Android распознает и успешно удаляет вредоносные программы, использующие уязвимость PendingIntent, еще при попытке их установки на атакуемое устройство, поэтому пользователи антивирусного ПО Dr.Web надежно защищены от подобных троянских программ.

Технические подробности

Уязвимость содержится в компоненте ОС Android AddAccountSettings.java, реализующем функцию создания репозитория учетных записей пользователя для различных Android-приложений. Реализуемый данным компонентом метод addAccount использует PendingIntent, в котором не заполнены все поля. При этом PendingIntent обладает теми же правами, что и отправившее его приложение «Настройки», т. е. системными.

Подготовленное злоумышленниками вредоносное приложение может зарегистрироваться в системе как аутентификатор учетной записи пользователя (для чего не требуются отдельные системные привилегии).

Затем вредоносное приложение может послать системной программе «Настройки» запрос на создание идентификатора учетной записи. При получении такого запроса программа «Настройки» автоматически вызывает метод addAccount и пересылает приложению связанный с ним параметр PendingIntent. Так как некоторые поля PendingIntent являются пустыми, вредоносное приложение может заполнить их произвольным содержимым и использовать. Например, если в таком запросе значение PendingIntent будет оформлено как команда «android.intent.action.MASTER_CLEAR», операционная система выполнит полный сброс мобильного устройства.

Читайте также описания других уязвимостей

Российский разработчик антивирусов Dr.Web

Опыт разработки с 1992 года

Dr.Web пользуются в 200+ странах мира

Dr.Web в Реестре Отечественного ПО

Поставка антивируса как услуги с 2007 года

Круглосуточная поддержка на русском языке

© «Доктор Веб»
2003 — 2019

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А