Обнаружена опасная уязвимость в кросс-платформенном мобильном фреймворке Xamarin для Android
Компания Digital Security, специализирующаяся на анализе защищенности систем, обнаружила опасную уязвимость во фреймворке для мобильных устройств Xamarin для Android, который используется для написания кросс-платформенного кода на языке C#. Об этом CNews сообщили в Digital Security. Xamarin применяется для разработки кросс-платформенных приложений под Android, iOS и Windows Mobile. На нем написаны разные группы приложений, включая программы для «интернета вещей» и банковские клиенты.
Обнаруженная уязвимость предоставляет возможность перезаписи динамических библиотек (.dll-файлов) приложений путем создания специальной скрытой директории на карте памяти устройства, доступ к которой можно получить из любого приложения (/storage/sdcard0/Android/data/идентификатор_приложения/files/.__override__/).
Как рассказали в Digital Security, любое вредоносное ПО, обладающее только стандартными правами на доступ к файлам SD карты, может поместить модифицированные библиотеки, которые изменяют логику работы программы, записывают действия пользователя или подменяют данные, в указанную директорию. Примечательно, что модифицированные библиотеки будут иметь приоритет над библиотеками внутри оригинального apk-файла.
Как отмечается, уязвимость была обнаружена исследователем ИБ Digital Security Владиславом Воронковым месяц назад, однако по соглашению с Xamarin эта информация не разглашалась до выхода обновления. Специалисты Xamarin выпустили новую версию 5.1, в которой возможность замены библиотек по умолчанию отключена для release-сборок. Для устранения уязвимости в приложениях разработчикам достаточно перекомпилировать приложения с использованием новой версии фреймворка.
Обнаруженная уязвимость предоставляет возможность перезаписи динамических библиотек (.dll-файлов) приложений путем создания специальной скрытой директории на карте памяти устройства, доступ к которой можно получить из любого приложения (/storage/sdcard0/Android/data/идентификатор_приложения/files/.__override__/).
Как рассказали в Digital Security, любое вредоносное ПО, обладающее только стандартными правами на доступ к файлам SD карты, может поместить модифицированные библиотеки, которые изменяют логику работы программы, записывают действия пользователя или подменяют данные, в указанную директорию. Примечательно, что модифицированные библиотеки будут иметь приоритет над библиотеками внутри оригинального apk-файла.
Как отмечается, уязвимость была обнаружена исследователем ИБ Digital Security Владиславом Воронковым месяц назад, однако по соглашению с Xamarin эта информация не разглашалась до выхода обновления. Специалисты Xamarin выпустили новую версию 5.1, в которой возможность замены библиотек по умолчанию отключена для release-сборок. Для устранения уязвимости в приложениях разработчикам достаточно перекомпилировать приложения с использованием новой версии фреймворка.
Ещё новости по теме:
18:20