red-androidThomas Cannon zidentyfikował kolejną dziurę w systemie. Mechanizm ataku jest prosty.
Plik ze szkodliwym skryptem, automatycznie ściąga się z odpowiednio spreparowane strony internetowej na kartę pamięci telefonu (bez pytania uzytkownika). Przy pomocy JavaScript’u z tego pliku można przechwycić/odczytać dane z plik znajdującego się na karcie pamięci telefonu.
Metoda ma jednak pewne ograniczenie, hacker musi znać ścieżkę dostępu i nazwę pliku, który chce odczytać.

Przed atakiem można bronić się na kilka sposobów. Pierwszy to wyłączenie JavaScript. Drugi to instalacja przeglądarki Opera Mobile, która pyta, za każdym razem przed ściągnięciem pliku.

Google wie już o problemie, luka zostanie załatana w nadchodzącym Androidzie Gingerbread, który być może zostanie zaprezentowany 6 grudnia.

9 KOMENTARZE

Comments are closed.