pemoyr
New member
Исследователи из фирмы Check Point заметили, что даже после выхода обновлений популярнейшие приложения остаются необновлёнными в Google Play Store. Благодаря этому можно, например, менять сообщения в Facebook или увидеть чужие сообщения в WeChat.
Принято считать, что при регулярном обновлении приложений до последних версий, пропадает вероятность взломов, но в реальности это не всегда так. Исследователи месяц анализировали свежие версии популярнейших приложений для смартфонов на присутствие уже известных уязвимостей и поняли, что патчи в топовых приложениях — Facebook, Instagram, WeChat — так и не были применены в Google Play Store.
Приложения были проверены на присутствие 3 опасных уязвимостей, обнаруженных с 2014 по 2016 годы. Если точнее, то это уязвимости: CVE-2014-8962 (переполнение буфера), CVE-2015-8271 (удалённое выполнение кода) и CVE-2016-3062 (можно применять для DoS-атак или удалённого исполнения кода).
По итогам исследования выяснилось, что уязвимость в аудиокодеке FLAC и библиотеки, содержащие уязвимый код, были найдены в нескольких программах, например LiveXLive и Moto Voice BETA. Вторая уязвимость найдена в приложениях Facebook, Facebook Messenger, ShareIt и WeChat, а третья имелась в приложениях AliExpress, Video MP3 Converter и Lazada (полный список уязвимостей и приложений, затронутых в этом исследовании можно прочитать ).
Эксперты поясняют: «Исследование показывает, что киберпреступники всё ещё имеют возможность исполнять вредоносный код в свежих версиях программ из Google Play Store, несмотря на обновления, издаваемые разработчиками [...] В теории, взломщики могут перехватить и менять сообщения в Facebook, видеть информацию о местоположении из Instagram и читать SMS-сообщения в WeChat».
Также они отметили, что различные приложения для смартфонов почти всегда задействуют множество компонентов, разработанных на языке низкого уровня. Эти компоненты часто создаются из проектов с открытым исходным кодом или содержат части такого кода и, когда уязвимость устраняется в открытом проекте, разработчики приложений не всегда цепляют новую версию проекта в своё приложение. Из-за этого приложение может продолжать использовать старую версию кода даже через годы после обнародования уязвимости.
Принято считать, что при регулярном обновлении приложений до последних версий, пропадает вероятность взломов, но в реальности это не всегда так. Исследователи месяц анализировали свежие версии популярнейших приложений для смартфонов на присутствие уже известных уязвимостей и поняли, что патчи в топовых приложениях — Facebook, Instagram, WeChat — так и не были применены в Google Play Store.
Приложения были проверены на присутствие 3 опасных уязвимостей, обнаруженных с 2014 по 2016 годы. Если точнее, то это уязвимости: CVE-2014-8962 (переполнение буфера), CVE-2015-8271 (удалённое выполнение кода) и CVE-2016-3062 (можно применять для DoS-атак или удалённого исполнения кода).
По итогам исследования выяснилось, что уязвимость в аудиокодеке FLAC и библиотеки, содержащие уязвимый код, были найдены в нескольких программах, например LiveXLive и Moto Voice BETA. Вторая уязвимость найдена в приложениях Facebook, Facebook Messenger, ShareIt и WeChat, а третья имелась в приложениях AliExpress, Video MP3 Converter и Lazada (полный список уязвимостей и приложений, затронутых в этом исследовании можно прочитать ).
Эксперты поясняют: «Исследование показывает, что киберпреступники всё ещё имеют возможность исполнять вредоносный код в свежих версиях программ из Google Play Store, несмотря на обновления, издаваемые разработчиками [...] В теории, взломщики могут перехватить и менять сообщения в Facebook, видеть информацию о местоположении из Instagram и читать SMS-сообщения в WeChat».
Также они отметили, что различные приложения для смартфонов почти всегда задействуют множество компонентов, разработанных на языке низкого уровня. Эти компоненты часто создаются из проектов с открытым исходным кодом или содержат части такого кода и, когда уязвимость устраняется в открытом проекте, разработчики приложений не всегда цепляют новую версию проекта в своё приложение. Из-за этого приложение может продолжать использовать старую версию кода даже через годы после обнародования уязвимости.