Блог программиста
не только о программировании

Дружественные ресурсы:

IntSystem.org | Веб-разработка, все о ней

DevOps-заметки |

03.01.2018

"Громкие" уязвимости в Android 2017 года

Согласно статистике CVE, Android в прошлом году по количеству уязвимостей превзошел все остальные ОС. Но некоторые из них выделяются по-особенному, сегодня я попытаюсь обратить внимание именно на такие уязвимости и привести ссылки на дополнительные ресурсы по ним: скучная матчасть или ссылки на эксплоиты. Я вполне мог пропустить что-то интересное и не менее значимое, о чем можно написать в комментариях.

Ссылочки под катом.

blueborne

(CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-1000251, CVE-2017-1000250, CVE-2017-0785, CVE-2017-8628, CVE-2017-14315)

Различные уязвимости в реализации протокола bluetooth затрагивают миллиарды устройств и объединены под общим названием blueborne. Эксплуатация уязвимостей не требует участия пользователей (устройства всегда находятся в состоянии поиска входящих соединений).

https://github.com/mailinneberg/BlueBorne?files=1

https://github.com/ojasookert/CVE-2017-0785

https://www.armis.com/blueborne/

Janus

(CVE-2017-13156)

Уязвимость в Android, из-за которой есть возможность включить вредоносную нагрузку в APK, не нарушая цифровую подпись. Уязвимости подвержены все версии Android до 7.0, которые используют JAR signing (v1 scheme).

https://github.com/odensc/janus/blob/master/janus.py

https://blog.securityleaks.org.in/janus-android-vulnerability-allows-hackers-inject-malware-apps/

Krack

(CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088)

Уязвимость в протоколе wpa2, позволяющая обойти защиту и прослушивать трафик, передаваемый между точкой доступа и клиентом. Большинство вендоров уже выпустили исправления для своих продуктов, некоторые из них подтвердили, что не подвержены уязвимости. Например, Arista Networks и Lenovo. Но сколько устройств останется непропатченными остается только догадываться. Доклад по уязвимостям доступен на канале BlackHat.

https://github.com/vanhoefm/krackattacks-scripts/blob/research/krackattack/krack-ft-test.py

https://www.krackattacks.com/

https://github.com/embedi/amt_auth_bypass_poc/blob/master/blank_auth_response.py

Broadpwn

(CVE-2017-9417)

Уязвимость в WiFi-чипах компании Broadcom. Закрыта в июле 2017, а детальный разбор уязвимости был в докладе BlackHat 2017.

https://github.com/649/BroadPWN

http://boosterok.com/blog/broadpwn2/

Cloak and Dagger

Сама атака реализует "особенность" (а судя по тому, как в Google не хотели признавать это уязвимостью это никак иначе назвать нельзя) операционной системы (а в частности, функционал, который привязан к разрешению SYSTEM_ALERT_WINDOW) взаимодействовать с окном приложения, отображая при этом окно другого приложения. Передать это словами не так просто, поэтому для лучшего понимая рекомендую посмотреть демку (они длится всего 2 минуты). Более детально уязвимость рассмотрена в блоге kaspersky.ru.

http://cloak-and-dagger.org/

https://github.com/NoahS96/Cloak-And-Dagger