Eksperci ds bezpiecze�stwa znale�li kolejny przyk�ad wykorzystania krytycznej luki w zabezpieczeniach systemu Android.
Stosowana jest tutaj metoda osadzania z�o�liwego kodu w aplikacjach bez zmiany podpisu cyfrowego samego programu.
Odkrycia dokonali specjali�ci z Japo�skiej firmy Trend Micro w aplikacji po�udniokorea�skiego banku NH Nonghyup Bank.
Trend Micro podkre�la tutaj te�, �e cho� pierwsza wersja szkodnika nie by�a szkodliwa, to teraz pojawiaj� si� jej aktualizacje. Gorsze jednak jest to, �e wykorzystywana jest idea klucza g��wnego klucza Androida.
Ca�y problem polega na tym, �e klucz ten jest wykorzystywany w ka�dej aplikacji na ka�dym urz�dzeniu. Przez to w�a�nie klucz ten jest cz�ciowo z�amany, a to ju� otwarta droga dla haker�w.
Samo Google obiecuje, �e zamkn� luk� klucza g��wnego wraz z nast�pn� aktualizacj� systemu Android.
�r�d�o: cybersecurity.ru |