Касперский нашел дыру в Googlе


«Лаборатория Касперского» объявила об уязвимости, отысканной ее спецами в сервисе Гугл Cloud Messaging (GCM).

По заявлению профессионалов компании, злоумышленники употребляют эту уязвимость, чтоб удаленно управлять вредоносными программками на зараженных устройствах, работающих на платформе Android.
Сервис Гугл Cloud Messaging предназначен для передачи мобильным устройствам маленьких сообщений, содержащих ссылки, маркетинговую информацию либо команды.

Как объясняет эксперт «Лаборатории Касперского» Роман Унучек, сервис употребляют, а именно, для рассылки сообщений о возникновении новых уровней игр, определения координат украденных телефонов, удаленной опции телефона, и пр.

Для отправки сообщений на приложения через GCM, злодей должен быть зарегистрированным разработчиком приложений для Android, также должен получить для собственных приложений уникальный ID сервиса GCM.

Всего эксперт «Касперского» обрисовывает в блоге компании 5 вредных приложений для Android, использующих Гугл Cloud Messaging в качестве командно-контрольного центра зараженных устройств (C&C).

Самой пользующейся популярностью функцией этих приложений является несанкционированная юзером отправка платных SMS на премиум-номера.

Троян Trojan-SMS.AndroidOS.OpFake.a, основным ареалом распространения которого является Наша родина и страны СНГ, кроме отправки премиальных SMS также способен похищать сообщения и контакты, удалять SMS, рассылать сообщения со ссылкой на себя либо другие вредные программки, приостанавливать и возобновлять свою активность, также самообновляться. «Лабораторией Касперского» найдено более 1 млн различных установочных пакетов этого троянца.

Другой всераспространенный троян со схожей функциональностью, управляемый из Гугл Cloud Messaging, - Trojan-SMS.AndroidOS.FakeInst.a, найден в количестве более 4,8 млн установочных пакетов.

Гугл Cloud Messaging является законным каналом передачи данных в операционную систему устройств, при этом, как отмечает эксперт, обработку команд, приобретенных с GCM, проводит сама система, потому заблокировать вредные команды от GCM на самом зараженном устройстве нереально.

Единственный метод, которым можно обезопасить зараженные устройства от вредных команд, - это перекрытие их канала связи с контрольным центром, пишет эксперт «Лаборатории Касперского», другими словами блокировка аккаунтов разработчиков, с которых распространяются команды.

Эксперт пишет, что «Лаборатория Касперского» передала в Гугл ID сервиса Гугл Cloud Messaging, использованные в найденных вредных программках.


Copyright © 2018 Коипьютерный блог.