Сегодня сложно придумать более личное и персонализированное устройство, чем смартфон. В его памяти мы храним такой объём конфиденциальных данных, что страшно даже подумать, что кто-то посторонний сможет завладеть ими. Для этого производители начали оснащать свои смартфоны разного рода защитными механизмами вроде шифрования, биометрической идентификации и других. Поэтому, казалось бы, только и нужно, что следить за тем, чтобы не нарваться на вирусную программу, которыми полнятся сторонние площадки. Но, как оказалось, проблема пришла откуда не ждали.
Исследователи компании Kryptowire узнали о существовании 146 опасных приложений, потенциально способных выполнять шпионские функции. Они с завода предустанавливаются на смартфоны 29 производителей, в том числе аппараты Xiaomi, Samsung, Sony, а также Asus и Panasonic. В основном это системные приложения, отвечающие за работу устройств, а потому удалить их чаще всего невозможно без риска повреждения операционной системы, по сути, лишая пользователей возможности защитить себя.
Опасные приложения на Android
- com.asus.logiploaderproxy
- com.asus.splendidcommandagent
- com.lovelyfont.defcontainer
- com.samsung.android.themecenter
- com.kddi.android.packageinstaller
- com.sonymobile.android.maintenancetool.testmic
- jp.softbank.mb.tdrl
- com.huaqin.factory
- com.miui.powerkeeper
- com.qualcomm.qti.callenhancement
Перечисленные уязвимости могут заниматься прослушкой пользователя, отслеживанием его перемещений, а также расширением привилегий. По сути, это даёт им право получать системные разрешения независимо от воли пользователя, подвергая таким образом опасности сохранность конфиденциальных данных. Кроме того, данные, которые собирают эти компоненты, направляются не только производителю, но и его партнёрам, которые и являются поставщиками этого софта. В результате доступ к тайным сведениям могут получать третьи лица.
Смартфоны с уязвимостями
Само собой, это не все уязвимые компоненты, которые нашли эксперты Kryptowire, однако именно они встречаются в смартфонах Asus ZenFone 3/3 Ultra/3s Max, Asus Zenfone 4, Asus ZenFone 5/5Q, Asus ZenFone AR, Samsung Galaxy A3, Galaxy A5, Galaxy A7, Galaxy A8+, Galaxy Xcover 4, Galaxy J5, Galaxy On7, Galaxy J7 Max, Galaxy J3, Galaxy J4, Galaxy S7, Galaxy J6, Galaxy J7 Neo, Galaxy J7 Pro, Sony Xperia Touch, Xperia XZs, Xiaomi Redmi 6, Redmi 6 Pro, Xiaomi Mi Mix 2s, Xiaomi Mi Note 2, Mi Mix, Mi A2 Lite, Mi 5S Plus, Mi Pad 4 и Mi A3. Уязвимости, не вошедшие в список, в основном характерны только для аппаратов непопулярных в России брендов вроде Tecno, Hisense и других. Они хоть и представляют серьёзную опасность, затрагивают крайне незначительную аудиторию, в отличие от пользователей брендов первого эшелона.
Это исследование показывает, что зачастую опасность представляет не сторонний, а штатный софт. Ситуация усугубляется тем, что предустановленное ПО, как правило, не подлежит удалению. А из-за того, что обычно оно скрыто от пользователя на системном уровне, то и выявить его подавляющему большинству владельцев уязвимых устройств будет не под силу. Поэтому единственным, кто может хоть как-то изменить существующую парадигму, остаётся Google. Компании следует тщательнее анализировать софт, который производители устанавливают на смартфоны, отслеживая потенциально опасный и блокируя его, благо такая возможность у неё имеется.
Google плевать на вашу безопасность
Впрочем, рассчитывать на это вряд ли стоит. Несмотря на то что Google может удалённо заблокировать то или иное приложение, поисковому гиганту, кажется, нет дела до того, что творится в её вотчине, не говоря уже о чужой. Во всяком случае, Google Play как страдал от вредоносного ПО раньше, так и страдает от него до сих пор. Чтобы исправить ситуацию, Google объединилась с популярными антивирусными компаниями, но, как показала практика, пока из этого союза не вышло ничего толкового. Источник
Смартфоны Xiaomi, Samsung и Sony с завода поставляются с опасным ПО: 2 комментария