Захисти створене

Інші наші ресурси

  • free.dataprotection.com.ua — безкоштовні утиліти, під'єднувані модулі для браузерів, інформери
  • av-desk.com — інтернет-сервіс для постачальників послуг Dr.Web AV-Desk
  • curenet.dataprotection.com.ua — мережна лікувальна утиліта Dr.Web CureNet!
Закрити

Бібліотека
Моя бібліотека

Щоб додати ресурс в бібліотеку, ввійдіть в акаунт.

+ Додати в бібліотеку

Ресурсів: -

Останній: -

Моя бібліотека

Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86
Локальна технічна підтримка:
+380 (44) 224-41-60

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86
Локальна технічна підтримка:
+380 (44) 224-41-60

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Janus

CVE-2017-13156

Уязвимость в операционной системе Android, позволяющая злоумышленникам модифицировать приложения APK без изменения их цифровой подписи. Архитектура Android подразумевает, что все разработчики должны подписывать свои приложения. При установке обновлений система проверяет их цифровую подпись, и, если она совпадает с уже имеющейся версией, обновление устанавливается.

Уязвимость Janus позволяет добавлять дополнительный контент в APK-приложение, не модифицируя цифровую подпись. Благодаря этому киберпреступники могут внедрить в обновление какой-либо безопасной программы вредоносный модуль, который будет беспрепятственно установлен и запущен на уязвимом устройстве.

Если Антивирус Dr.Web для Android обнаружил наличие данной уязвимости, рекомендуется обратиться к производителю устройства для получения соответствующих обновлений операционной системы.

Технические подробности

Уязвимость Janus позволяет внедрить в файл APK, представляющий собой архив, модифицированный исполняемый файл DEX, не оказывающий влияния на цифровую подпись. Иными словами, с использованием Janus злоумышленники могут подменить исполняемый файл приложения вредоносной копией с сохранением всех имевшихся у оригинального файла системных разрешений. Уязвимости подвержены только приложения, использующие цифровую подпись на основе JAR, которая в Android 7.0 Nougat была заменена новой технологией Signature Scheme v2. В новых версиях Android уязвимы только приложения, не использующие актуальную технологию цифровой подписи, а также программы, загруженные и установленные не из официального каталога Google Play. Уязвимыми являются следующие версии ОС Android: 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0.

Читайте также описания других уязвимостей

Російський розробник антивірусів Dr.Web

Досвід розробки з 1992 року

Dr.Web користуються в 200+ країнах світу

Більше 71% доходу компанії — продажі бізнес-клієнтам

Цілодобова підтримка російською мовою