Касперский отыскал «дыру» в сервисах Google, заражены миллионы устройств

Сергей Седов
18 Авг 2013

Касперский отыскал «дыру» в сервисах Google, заражены миллионы устройств

Специалисты «Лаборатории Касперского» сообщили об уязвимости, обнаруженной в сервисе GCM (Google Cloud Messaging). Ошибка позволяет злоумышленникам в удаленном режиме управлять вредоносными приложениями, загруженными на устройства под управлением ОС Android.

Сервис Cloud Messaging позволяет разработчикам передавать на мобильные устройства короткие сообщения, текст которых содержи ссылку, команду или рекламный текст. В настоящее время платформа используется для удаленной настройки устройства, определения координат (например, при краже), рассылки сообщений об обновлении игры и т.д.

Для отсылки сообщений на утилиты через сеть GCM, злоумышленнику необходимо быть зарегистрированным как разработчик программного обеспечения для Android.

Также необходимо получить уникальный идентификатор сервиса.

Специалистам уже удалось обнаружить и изучить пять вредоносных утилит для платформы Android, которые задействуют Google Cloud Messaging для управления инфицированными устройствами.

Самой популярной функцией таких утилит является тайная отправка сообщений на платные номера.

Троянская программа Trojan-SMS.AndroidOS.OpFake.a, к примеру, кроме отправки сообщений на короткие номера способна похищать контакты и сообщения, самообновляться, рассылать сообщения с произвольным текстом, а также приостанавливать и возобновлять активность.

Компании удалось обнаружить уже более миллиона разных пакетов инсталляции данного вируса.

Cloud Messaging является в настоящее время легитимным каналом передачи информации в мобильную платформу. Специалисты отмечают, что обработкой полученных инструкций занимается сама операционная система, поэтому, если устройство инфицировано, заблокировать вредоносные команды невозможно.

Единственный способ, позволяющий обезопасить инфицированные устройства от загрузки вредоносных инструкций – блокировка канала связи между троянским приложением и узлом управления. Для этого необходимо блокировать аккаунты разработчиков, с которых данные команды распространяются.

Сергей Седов

Оставить комментарий