Комментарии 22
Возможно, только новые файлы будут сохраняться во внутренней памяти?
Не понял про "медиафайл домкрата". Поясните, пожалуйста
Тривиальный фикс: проверять хэш файла при загрузке с внешнего хранилища.
Как вы думаете, что быстрее — шифровать поток передаваемый по TLS или посчитать хэш файла? Стоимость подсчёта хешей пренебрежима на фоне всех остальных операций (раскодирование того же самого jpg для показа).
time sha1sum ~/Pictures/foto/20140922_113702.jpg
...
real 0m0.037s
user 0m0.013s
sys 0m0.000s
Но в любом случае вычисление хеша — задача крайне простая.
Если мы файл отправляем — как раз в этот момент и проверяем чексумму. С другой стороны я не понимаю, почему пользователь не может отредактировать картинку в фотошопе. Т.е. это не в модели угроз.
Атака была другая — прислали один файл, а в момент показа пользователю — файл уже другой. Вот от этого как раз чексумма и поможет. Приняли, сохранили, начинаем показывать — прочитали, проверили.
Исследователи открыли, что оказывается установленное вредоносное ПО способно и в файлы писать! А эти файлы (о ужас!) могут использоваться другими приложениями. А пользователи более 8 лет дают приложениям доступ на запись и никто с этим ничего поделать не может! Вот опасность же, никогда не было и вот опять!
Читать надо точнее. Речь идёт о другом — файлы используются как кеш между моментом приёмки и показа пользователю. Вот в этот момент возможна модификация, так что в интерфейсе будет казаться, что прислали другой файл. Люди считают, что если im показывает что-то, то это то, что прислал собеседник, а не то, что ему рядом кто-то редактировал без его согласия.
Мне кажется, что это возникло из заведомо опасного предположения, что наличие вредоносного ПО на устройстве это совершенно естественно, и любые урезания прав и возможностей пользователя быть владельцем своего устройства абсолютно оправданы.
И, похоже, исходя из этого же функции слива данных пользователя, присутствующие в большей части популярных "официальных" приложений, почти всегда принимается нормально.
Файл с угрозой надодится в системной области (путь к файлу начинается с /system).
Android.Lqsoft.3 в Makeup_export.apk
Судя по всему, угроза в системной области была изначально — т.е. была предустановлена производителем.
И без рутования эту штуку не пролечишь. А рутовать — терять поддержку
На дешевых андроидах наличие троянов — совершенно естественно
Подмена медиафайлов. Symantec указала на уязвимость WhatsApp и Telegram для Android