חברת מיקרוסופט (Microsoft) חשפה וקטור תקיפה חדש למכשירי אנדרואיד בשם Dirty Stream, שהשפיע על מעל 4 מיליארד משתמשים שהתקינו אפליקציות החשופות להתקפה החדשה.
וקטור התקיפה החדש מאפשר ליישומים זדוניים להערים על יישומים אחרים ולגרום להם לבצע פעולות שונות, כמו שינוי קבצים או קבלת מידע באמצעות מערכת ה-content provider המובנית באנדרואיד.
איך זה עובד?
אפליקציות אנדרואיד נועדו לעבוד בצורה מאובטחת עם אזור מאובטח ונפרד לכל אפליקציה, אך עם אפשרות להעביר מידע בין אפליקציות באמצעות ממשק content provider יעודי, שנועד לבודד את המידע המועבר. ממשק זה זמין במספר דרכים, אך מוכר יותר למרבית משתמשי אנדרואיד בתפריט השיתוף, המאפשר לבחור דרך איזה אפליקציה לשתף תמונה או מידע אחר.
דימיטריוס ואלסמאראס (Dimitrios Valsamaras / @Ch0pin), חוקר אבטחה בצוות ה-Threat Intelligence של מיקרוספט, מצא כי לא כל היישומים ממשים בצורה נכונה את את אפשרות ה-content provider ואינם בודקים כראוי את התוכן שמועבר אליהם, דבר שמאפשר ליישומים זדוניים לעקוף את ההגנה המובנית ולנצל אפליקציות המגיעות עם הרשאות גבוהות יותר על מנת לחלץ מידע מהמכשיר, או להפך, להכניס מידע זדוני שיחשב כאמין על ידי האפליקציה.
המתקפה החדשה זוהתה למעשה כבר ב-2023 והוצגה בכנס ה-black hat 2023 באסיה (מצגת) כאשר החברה התמקדה באפליקציית ניהול הקבצים של שיאומי עם יותר ממיליארד התקנות ובתוכנת ה-WPS Office עם מעל חצי מיליארד התקנות.
בעוד ששתי האפליקציות תוקנו מאז וגוגל פרסמה הנחיות חדשות למפתחים על מנת להימנע מהמתקפה, הפרסום החדש של מיקרוסופט חושף בצורה פומבית ורחבה יותר את הבעיה.
חלק מהפוסטים באתר כוללים קישורי תכניות שותפים, עבורם נקבל עמלה עם ביצוע רכישה בפועל של מוצרים. עמלה זו לא מייקרת את העלות הסופית של המוצרים עבורכם.
הסקירות והתכנים המופיעים באתר מהווים המלצה בלבד, וכך יש להתייחס אליהם. כל המחירים המופיעים באתר נכונים ליום הפרסום בלבד והאחריות לקניית מוצר או שירות כזה או אחר מוטלת עליך בלבד – השימוש באתר בהתאם לתנאי השימוש והפרטיות.