وقالت الشركة المتخصصة في أمن FireEyes أنها وجدت وسيلة لتجاوز آليات التحقق تنفيذها على الروبوت جوجل أو لعب لتغيير سلوك رمز على النظام.
أنواع أخرى من الأذونات في الوضع العادي لا يعودون أي تحذير ، وهذا هو الحال بصفة خاصة com.android.launcher.permission.READ_SETTINGS com.android.launcher.permission.WRITE_SETTINGS ، والتي تم استغلالها من قبل هذه المجموعة الخبراء. هذه تسمح لك لتعديل إعدادات التكوين لرمز معين.
يشرح FireEyes أنه من الممكن استخدام هذه القيم لإدراج في تطبيق لتغيير عملية لاحقة من رمز ، على سبيل المثال من وجهة إلى موقع احتيالي . بعد تطبيق هذه الآلية ، أصدر فريق تطبيق في اللعب المتجر. مرشحات الملقاة على عاتقها الكشف عن أي تشوهات .
حذر FireEyes شركة جوجل في شهر أكتوبر ، والتي نشرت تصحيحا لمصنعي المعدات الأصلية في فبراير شباط.
لاحظ أن هذا الوحي يتم نشرها بعد بضعة أيام أعلنت شركة جوجل نشر تحديثا لتعمل بالاشعة المقرر على نظام التشغيل المحمول بالضبط ما إذا كان التطبيق الخبيث لم يغير سلوك الأخرى المثبتة بالفعل .
ليست هناك تعليقات:
إرسال تعليق