Рубрики
МЕНЮ
Дмитрий Симоненко
Независимый технический специалист Томас Кэннон на прошлой неделе обнаружил данную уязвимость и передал данные о ней в Google, параллельно опубликовав общие данные о проблеме в своем блоге.
Сообщается, что уязвимость работает только в том случае, если пользователь посещает специальный веб-сайт со злонамеренным кодом, кроме того атакующему необходимо знать точное имя файла и его адрес в файловой системе для кражи этого файла. Однако опасность заключается в том, что многие приложения, да и сама система используют стандартизированные имена файлов и пути до них.
"Нужно подчеркнуть, что это не root-эксплоит, то есть он работает в изолированной среде Android и не может выкрасть, к примеру все данные из файловой системы сразу, эксплоит работает только с картами памяти SD и некоторыми файлами на локальной файловой системе", — говорит специалист.
По словам исследователя, провести атаку можно достаточно просто — нужно лишь инициировать специальный JavaScript-код в браузере при посещении сайта. Этот код провоцирует открытие или обращение к искомым файлам.
В Google сообщили, что получили оперативную информацию и работают с ней, заявив, что проблема действительно имеется, но работает она лишь "при определенных условиях", похищая данные с SD-карт.
Новости партнеров
Новости