Android-телефоны поставляются с предустановленным вредоносным ПО


Google добился значительных успехов в деле удаления вредоносных программ из Play Store, но недавняя презентация Black Hat от исследователя Google Project Zero пролила свет на тот факт, что многие устройства поставляются с предустановленными вредоносными приложениями.

Мэдди Стоун, которая ранее работала в команде Android Security и все еще работает в Project Zero, показала, что пользователям практически невозможно защитить себя от предустановленного вредоносного ПО на своих устройствах.

Устройства Android теперь поставляются с количеством приложений от 100 до 400, и киберпреступнику нужно лишь подорвать одно из этих приложений, чтобы заразить устройство, даже прежде чем оно попадет в руки потребителя.

Эта проблема особенно беспокоит более дешевые смартфоны, использующие платформу Android с открытым исходным кодом (AOSP), в отличие от лицензионной «стандартной» версии Google Android, которую используют крупные бренды.

Безопасность цепи поставок

Стоун рассказала о нескольких случаях, с которыми она столкнулась во время работы в группе безопасности Android, включая бот-сеть с мошенничеством с помощью SMS и кликов под названием Chamois, которая смогла заразить не менее 21 миллиона устройств, начиная с 2016 года.

Эту вредоносную программу было сложнее победить, чем предполагалось, потому что только в марте 2018 года Google осознал, что в 7,4 млн затронутых устройств вредоносная программа была предварительно установлена ​​в цепочке поставок. Компания успешно смогла сократить предустановленные замши до десятой доли от этого уровня к 2019 году, но были также выявлены и другие проблемы безопасности цепочки поставок.

Например, 225 производителей устройств либо оставили диагностическое программное обеспечение на своих устройствах, которое обеспечивало удаленный доступ к бэкдору, модифицированный код Android Framework, который позволял вести журналы на уровне шпионского ПО, либо установленные приложения, которые были настроены для обхода безопасности Google Play Protect. Хотя некоторые из этих проблем безопасности цепочки поставок были непреднамеренными, угроза была достаточно опасной, так что Google присвоил номер CVE и выпустил исправление программного обеспечения, запрещающее обход в начале этого года.

По словам Стоуна, остановить проблему вредоносного ПО в цепочке поставок гораздо сложнее, чем удалить мошеннические приложения из Google Play Store, поскольку обнаружение должно происходить на более низком уровне, чем традиционные приложения для обеспечения безопасности. Теперь, когда свет уже освещен, Стоун хотел бы увидеть дальнейшие исследования сторонних разработчиков на этом уровне программного обеспечения.


0 Comments

Ваш e-mail не будет опубликован. Обязательные поля помечены *