Google надеется сделать Android N более защищенной от вирусов и троянов
- Автор
- Дата публикации
Уязвимость Stagefright позволяет получить доступ к данным на смартфоне через аудио- и видеофайлы.
Выбирая программную платформу, пользователи, как правило, руководствуются качеством и количеством приложений, производительностью устройства, безопасностью операционной системы. В последнем пункте не так давно Android получила серьезный удар с обнаружением уязвимости Stagefright, существующей на миллионах мобильных устройств.
Уязвимость Stagefright позволяет получить доступ к данным на смартфоне через аудио- и видеофайлы. Она присутствовала во всех гаджетах с самой первой версии Android 1.0 вплоть до Android 5.1.1. Stagefright - это две ошибки в библиотеке libstagefright. Используя обе эти ошибки вместе, злоумышленник имеет возможность получить контроль над устройством.
Схема действия проста. На мобильный гаджет загружается модифицированный MP3 или MP4-файл, содержащий вредоносный код. Пользователь может даже не заметить, как он оказался на устройстве.
Для запуска вредоносного кода нет необходимости открывать этот файл вручную. Реакция заражения начинается при анализе метаданных. Когда анализ затрагивает загруженный модифицированный файл, возникает ошибка, в результате чего вредоносный код записывается в память смартфона и позволяет получить несанкционированный доступ, например, к камере, микрофону, данным переписки и даже к встроенной памяти с возможностью извлекать и загружать различные данные.
Google оперативно выпустила патч для закрытия Stagefright, однако ситуация с обновлениями Android такова, что большинство устройств его никогда не увидят. По этой причине усилия должны быть направлены на предотвращение появления подобных брешей безопасности, а не на их закрытие после обнаружения. Как стало известно, в новой платформе Android N разработчики постараются предотвратить появление подобных угроз, о чём было заявлено в блоге компании.
Первым шагом разработчиков является запрет подобным измененным хакерами файлам вызывать непредусмотренное поведение программ. Код системы сможет распознавать уязвимые сегменты и избегать их. Второй шаг - уменьшить ущерб от сбоя, который всё же был использован.
Google будет разбивать процессы вроде MediaServer на множество сегментов, давая каждому права только для выполнения своей задачи, поэтому ущерб на уровне всей системы причинить станет сложнее. Например, ранее при получении контроля над MediaServer можно было получить доступ к файловой системе операционной системы, сети, чтению и записи памяти. Разделение на функциональные части, по плану Google, не будет давать хакерам таких обширных возможностей за счет одной уязвимости.