Пользователю достаточно лишь перейти по ведущей к эксплойту ссылке.
Об этом на конференции в Токио сообщил Гуан Гун, исследователь из компании . При этом специалист лишь показал, как злоумышленники могут воспользоваться уязвимостью, не раскрывая всех деталей.
Баг в мобильном Google Chrome работает следующим образом: при переходе по вредоносной ссылке на смартфон устанавливается приложение. Данная операция проводится в фоновом режиме, поэтому является совсем незаметной для пользователя.
Чтобы продемонстрировать эксплойт в действии Гуан Гун вышеуказанным образом установил на мобильное устройство обычную игру – симулятор езды на BMX. Но в случае с злоумышленниками это могло бы быть приложение, крадущее персональные данные пользователя, ещё хуже – платёжную информацию, или же вовсе берущее гаджет под контроль.
Уязвимость появилась лишь в последней версии браузера от Google, однако затрагивает абсолютно все версии платформы Android. Эксплойт использует изъян в новом движке , который значительно ускоряет работу JavaScript-кода, преобразовывая его в машинные инструкции. Именно благодаря ему исследователь из Quihoo 360 смог получить доступ администратора ко всей системе.
Гун изучал баг в течение трёх месяцев, а затем передал собранные данные о нём в лабораторию Google. По словам организатора Драгоша Руйу, Гун намерен получить от Корпорации Добра награду за найденную уязвимость, ведь никаких деталей он публично не раскрывал. [theregister]
Напомним, что это уже не первый случай обнаружения «дыр» в системе безопасности Android. Недавно было обнаружено три семейства неудаляемых вредоносных программ.
Источник: