Популярные менеджеры паролей для Android содержат уязвимости

Популярные менеджеры паролей для Android содержат уязвимости

Популярные менеджеры паролей для Android содержат уязвимости

Исследователи предупреждают, что популярные менеджеры паролей для Android имеют серьезные уязвимости, которые могут скомпрометировать учетные данные пользователя. Группа экспертов TeamSIK проанализировала девять из самых популярных менеджерей паролей для Android, доступных на Google Play.

Исследование было сосредоточено на следующих продуктах: My Passwords от Erkan Molla, Password Manager, LastPass, Keeper, F-Secure KEY, Dashlane Password Manager, Keepsafe, Avast Passwords и 1Password. Все эти менеджеры скачивались от ста тысяч до 50 миллионов раз.

Несмотря на то, что эти приложения позиционируют себя как безопасные, исследователям удалось выявить в каждом из них, по меньшей мере, одну уязвимость разной степени критичности. В общей сложности эксперты обнаружили 26 брешей, многие из которых были устранены. Только Avast не удалось исправить некоторые дыры в безопасности.

«В целом результаты были крайне тревожными. Оказалось, что менеджеры паролей не способны в полной мере обеспечить защиту пользовательской информации. Вместо этого, они скорее злоупотребляют доверием пользователей» - говорят исследователи.

По мнению экспертов, некоторые из приложений либо хранят мастер-пароль в виде простого текста, либо выдают ключи шифрования в коде. В некоторых случаях, сохраненные пароли пользователей могли быть легко доступны для злонамеренных приложений, установленных на устройстве.

Исследователи также установили, что некоторые из менеджеров паролей уязвимы для атак «data residue». Тревожит то, что многие из этих уязвимостей могут быть проэксплуатированы без получения root-привлегий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru