![]() |
Исследование индийских специалистов выявило фундаментальную проблему в безопасности Android. На конференции по кибербезопасности Black Hat Europe была представлена новая атака под названием «AutoSpill». Индийские исследователи из Международного института информационных технологий в Хайдарабаде обнаружили, что большинство менеджеров паролей для Android уязвимы для этой атаки, даже без внедрения JavaScript. А с внедрением JavaScript уязвимыми становятся абсолютно все менеджеры паролей для зелёной операционной системы. AutoSpill использует уязвимость в процессе автозаполнения учётных данных в приложениях Android, где часто применяется компонент WebView для отображения веб-страниц. Менеджеры паролей, используя WebView, автоматически вводят данные пользователя на веб-страницах входа в систему. Исследователи выявили, что во время этого процесса учётные данные для автозаполнения возможно перехватить. Тесты, проведённые на Android 10, 11 и 12, показали, что такие менеджеры паролей, как 1Password, LastPass, Enpass, Keeper и Keepass2Android, оказались больше всего подвержены данной атаке. В то время как Google Smart Lock и DashLane оказались менее уязвимыми, если, конечно, не использовать JavaScript-инъекции. Представители вышеобозначенных продуктов, а также команда безопасности Android были уведомлены об уязвимости. Команда 1Password сообщила, что над исправлением AutoSpill уже ведётся работа. В LastPass утверждают, что специалисты уже реализовали смягчающие атаку механизмы, такие как всплывающие предупреждения при попытке злонамеренной эксплуатации. В Keeper Security подчеркнули важность качественной модерации приложений в Google Play, так как для успешной эксплуатации уязвимости нужно сначала установить на устройство вредоносное ПО. Представитель Google подчеркнул: «Android предоставляет менеджерам паролей необходимый контекст, чтобы различать собственные представления и WebView, а также определять, не связан ли загружаемый WebView с хост-приложением» и порекомендовал разработчикам подобных проектов быть внимательными к тому, где конкретно вводятся пароли. Выявление данной уязвимости подчёркивает важность осознанного использования функций автозаполнения и необходимость принятия мер разработчиками программного обеспечения по улучшению защиты данных. Пользователям, в свою очередь, следует проявлять бдительность, даже при установке приложений через Google Play https://www.blackhat.com/eu-23/brief...managers-34420 |
All times are GMT. The time now is 01:01 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.