• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

News Dirty Stream: атака, угрожающая множеству приложений для Android

1714783842845.png

Эксперты компании Microsoft о новом методе атаки Dirty Stream, основанном на технике path traversal, который дает возможность вредоносным приложениям для Android изменять файлы в домашней директории других приложений. Это может привести к выполнению произвольного кода и утечке конфиденциальной информации. Среди приложений, подверженных данной проблеме, находятся Xiaomi File Manager и WPS Office, насчитывающие более 1,5 млрд установок.​

Принцип действия Dirty Stream

Принцип действия "Dirty Stream"

Проблема связана с неправильным использованием системы Content Provider в Android, ответственной за безопасный доступ к структурированным данным, предназначенным для общего использования различными приложениями. Хотя данная система включает защитные меры, такие как изоляция данных, URI-разрешения и проверка путей для предотвращения несанкционированного доступа и утечек данных, исследователи обнаружили, что защиту можно обойти путем некорректной имплементации кастомных намерений (intent) Например, использование неверифицированных имен файлов и путей в намерениях, некорректное применение компонента FileProvider и недостаточная проверка путей.

Атака Dirty Stream позволяет вредоносным приложениям отправлять файл с измененным именем или путем другому приложению с помощью пользовательского намерения. Целевое приложение доверяет этим данным, что приводит к выполнению или сохранению файла в критически важном каталоге.​
 
  • Нравится
Реакции: yetiraki
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD