Група от учени е идентифицирала 4 годишен бъг в Android OS, който позволява на зловреден софтуер да се представя за проверено приложение, като по този начин заразява устройството на потребителя без той да подозира нищо.
По принцип, приложенията се проверяват чрез криптографичен подпис и съответно модифицираните им ъпдейти са отхвърлени ако ключът не съвпадне с този на въпросния разрабочик. Екипът от Bluebox Labs обаче е успял да намери начин да модифицира APK файл, без да счупи подписа. От тук вече картинката става и неприятна, след като зловреден код може да бъде внедрен в APK-то и да направи поразии.
Според екипа от учените, този бъг съществува още от Android 1.6 Donut и засяга 99% от устройствата с мобилната опреационна система на Google. Компанията е била уведомена за проблема още през февруари тази година, но поради спецификата на ъпдейтите на малкия зелен робот, пускането на пач за този проблем зависи изцяло от производителите на хардуер. Странното е защо Nexus линията от утройства още чака на опашката за поправка, докато изглежда Galaxy S4 е единствения смартфон, който е защитен от този бъг в момента.
Don’t Panic!
Както се казва в книгата “Пътеводител на Галактическия Стопаджия” – “Не се паникьосвайте!”. Макар устройството Ви да е засегнато от този проблем и дадено APK да бъде заразено със зловреден код, то все пак ще трябва да бъде инсталирано по някакъв начин. В случай, че ползвате само Play Store за сваляне на приложения, няма от какво да се плашите. Ако обаче сваляте приложения и от други места, имайте едно наум и внимавайте.