Neseniai rašėme apie kertinę operacinės sistemos „Android“ spragą – ją atradusi saugumo kompanija „Bluebox“ tuomet skylę įvardijo tik kaip teorinę.
Deja, kita saugumo kompanija – daugeliui gerai pažįstama „Symantec“ – šią savaitę jau aptiko dvi mikroprogramas, užkrėstas pasinaudojant šia spraga. Abi mikroprogramos buvo pritaikytos Kinijos rinkai.
Teigiama, kad „Google“, kurianti „Android“ sistemą, jau ėmėsi priemonių, bet kol kas programinis atnaujinimas, „užlopantis skylę“, išsiųstas tik išmaniųjų telefonų gamintojams, o ne paprastiems vartotojams.
„Google“ taip pat skenuoja savo mikroprogramų parduotuvės „Google Play“ turinį, bet šis veiksmas neapsaugo vartotojų, jau įdiegusių neapsaugotą mikroprogramą. Pirmą kartą apie spragą viešai buvo pranešta liepos pradžioje, nors pati „Google“ apie tai buvo įspėta dar vasarį.
Spragos esmė – kiekviena „Android“ mikroprograma turi tam tikrą užšifruotą elektroninį parašą, kurį tikrina operacinė sistema, norėdama sužinoti ar mikroprograma yra „švari“ ir nepakeista. Bet „Bluebox“ teigė atradę būdą, kaip pakeisti mikroprogramos kodą nepakeitus elektroninio parašo. Kompanija įspėjo, kad naudojantis šiuo būdu mikroprogramą galima užkrėsti „Trojos arklio“ tipo virusu ir taip perimti pilną telefono kontrolę.
Infekciją atradusi „Symantec“ teigia, kad programišiai panaudojo piktybinę programinę įrangą (angl. malware) „Android Skullkey“, kuri vagia iš telefono duomenis, seka ir net pati siunčia SMS žinutes. Užkrėstosios mikroprogramos buvo naudojamos Kinijoje ir buvo skirtos užsiregistruoti pas daktarą. „Symantec“ įspėja, kad tokių pasikėsinimų su laiku gali tik daugėti ir primena, kad mikroprogramas instaliuoti reikėtų tik iš patikimų mikroprogramų parduotuvių.