Не закрытая уязвимость установщика Android на 42.5% устройств

Компания, занимающаяся вопросами безопасности, Palo Alto Networks сообщает, что в Android 4.2 и старше (сейчас это примерно 42,5% устройств) имеется уязвимость, которую можно использовать для внедрения вредоноса на этапе установки приложений в систему тайно от пользователя.

Известная как Time-of-Check Time-of-Use (TOCTTOU) уязвимость впервые была обнаружена в 2014 году, о чём были уведомлены программисты Google. С тех пор команда разработчиков Android выпустила патчи для Android 4.3 и выше, но более старые версии системы остались не защищёнными.

По объяснению Palo Alto Networks выходит, что вредоносное приложение будучи однажды установленным, может получить полный доступ к устройству: логинам и паролям пользователя, а также прочей персональной информации. Если же у вас Android 4.3 или старше, то вам по этому поводу не стоит волноваться в большинстве случаев. Хотя, если вы используете кастомные прошивки на базе Android 4.3, то вероятность возможности заражения таким образом всё равно остаётся, потому что не все подобные прошивки будут пропатчены, как ПО от Google.

Проверить своё устройство на наличие уязвимости можно с помощью приложения из Google Play Store.

Если же ваша система подвержена уязвимости, то стоит помнить о простых правилах, которые существенно снизят риск возникновения неприятной ситуации. Скачивать приложения можно только из проверенных источников: Google Play, Amazon Appstore, Yandex Store, Opera Mobile Store и т.д., либо с официальных сайтов разработчиков софта. Кроме того стоит следить за тем, чтобы все перечисленные фирменные магазины приложений всегда были на вашем устройстве актуальных версий.

Похожее:

  1. Защищенная портативная колонка WAVEFUN Cuboid
  2. Xiaomi готовит мега-топовый игровой смартфон
  3. Компания Schneider Electric представила умные системы для повышения эффективности нефтедобычи
  4. Google экспериментирует с нижним тулбаром в звонилке
  5. «Мегафон» сообщает, что продажи смартфонов Xiaomi выросли в 5 раз