Для создания PoC-кода использовались исключительно публично-доступные материалы.
На прошлой неделе SecurityLab сообщал об уязвимости в Google Android , с помощью которой злоумышленник может вносить изменения в любое приложение, не меняя его криптографический код, что позволяет превратить любую программу в бекдор.
Информация о данной уязвимости была впервые получена ранее в этом году, и Google уже успела устранить ее. Основной проблемой данной мобильной экосистемы сейчас является то, что разработчики мобильных устройств очень медленно выпускают обновления для конкретных гаджетов, ранее реализованных на рынке.
Исследователь безопасности из компании viaForensics под псевдонимом Oliva заявил, что, руководствуясь публично доступной информацией об уязвимости, ему удалось создать PoC-код.
Данный PoC-код не может использоваться для того чтобы превратить приложение в бекдор, оно просто вносит изменения в код программы. Однако уже его существование должно заставить ведущих производителей мобильных устройств задуматься над безопасностью своих клиентов.
Представлен PoC-код к уязвимости в Android, позволяющей изменить код любого приложения
Для создания PoC-кода использовались исключительно публично-доступные материалы.Для создания PoC-кода использовались исключительно публично-доступные материалы. На прошлой неделе SecurityТакже по теме: