Android-устройства подвержены бреши Wormhole


Trend MicroВ популярном наборе разработки программного обеспечения (Software Development Kit, SDK) Moplus от Baidu была обнаружена брешь. Выявленная уязвимость позволяет удаленному пользователю получить доступ к Android-устройствам.

Данным компании Trend Micro показывают, что количество пользователей, чьи устройства могут быть подвержены уязвимости Wormhole, составляет более 100 млн. И что интересно, данную брешь намного легче проэксплуатировать, чем Stagefright.

Проблема существует из-за того, что при установке любого приложения, которое было разработано с помощью SDK Moplus, на устройстве также запускается web-сервер. При этом он не поддерживает аутентификацию и может принимать запросы на порты 6259 и 40310 от любого источника. Однако, удаленный пользователь в беспроводной сети может получить доступ к уязвимому устройству. Для этого ему достаточно отправить специально сформированный запрос на порты 6259 и 40310.

Эксплуатация уязвимости позволяет хакеру без ведома пользователя:

  • совершать звонки;
  • отправлять SMS-сообщения;
  • собирать информацию об устройстве и установленных на нем приложениях;
  • добавлять, редактировать и удалять записи в телефонной книге;
  • загружать и выгружать произвольные файлы;
  • открывать произвольные web-страницы;
  • получать геоданные и прочее.


Кроме того, на девайсах с правами суперпользователя злоумышленники могут незаметно устанавливать произвольные приложения.

По мнению исследователей из Trend Micro, Wormhole следует больше рассматривать, как бэкдор, а не в качестве уязвимости. SDK Moplus все равно предоставлял бы злоумышленникам расширенный набор прав, даже если бы web-сервер поддерживал аутентификацию и не позволял сторонним пользователям получить доступ к устройству.

Trend Micro передали сведенья об уязвимости компаниям Baidu и Google. В результате китайский web-гигант выпустил патч, в котором брешь была частично исправлена. Несмотря на полученное обновление, SDK Moplus все еще подвержена уязвимости, хотя и в меньшем масштабе.

Напомним, в конце октября 2015 года специалистами из Palo Alto Networks была выявлена аналогичная проблема в SDK Taomike. Тогда уязвимость привела к тому, что более 18 тыс. Android-устройств могли быть полностью скомпрометированы.


Обновлено (06.11.2015 22:59)