Последен ъпдейт на 17 август 2024 в 12:28 ч.
Допълнено на 17 август: след като новината подвигна доста дискусии в онлайн обществото, се оказва, че уязвимостта не може да бъде експлоатирана. Причната: за да се злоупотреби с приложението, атакуващият трябва да има:
- Физически достъп до устройството
- Паролата на потребителския акаунт на телефона
- Да включи Android Debug Bridge, който по подразбиране е забранен
Инсталирано и забравено заради мобилния оператор Verizon приложение всъщност е критична уязвимост в мобилната операционна система Android, инсталирана на Pixel устройства.
Казусът е открит от фирмата за киберсигуност iVerify, цитиран от Wired. Засегнатото приложение се нарича Showcase.apk“ и присъства във всяка версия на Android за Pixel от септември 2017 г насам без най-новата версия 9 на устройството.
Според iVerify то работи на системно ниво и има най-високи привилегии, включително възможност за отдалечено изпълнение на код и инсталиране на софтуер. Още по-обезпокоително е, че приложението е проектирано да изтегля конфигурационен файл чрез незащитена HTTP връзка, което създава допълнителни рискове за сигурността.
Официалната позиция на Google е, че Showcase „вече не се използва“ от Verizon и че Android ще го премахне от всички поддържани устройства Pixel чрез софтуерна актуализация „в следващите седмици“. От компанията заявиха още, че не са налични доказателства за активна на уязвимостта.
Въпреки уверенията на Google, откритието е предизвика сериозни реакции в технологичната индустрия – например, big data Palantir обяви намерението си да спре използването не само на телефони Pixel, но и на всички Android устройства в своята организация.
Препоръчваме ви да следите за актуализации на софтуера на Pixel устройствата – и лични, и фирмени, за да сте сигурни, че Google е адресирал уязвимостта за вашата модификация.