Опубликовано (http://blog.mylookout.com/2011/06/security-alert-malware-fou.../) предупреждение о появлении вредоносного ПО jSMSHider, нацеленного на поражение альтернативных сборок на базе платформы Android, таких как CyanogenMod (http://www.cyanogenmod.com/). Для скрытия факта своей установки jSMSHider использует особенность платформы Android по предоставлению дополнительных полномочий приложениям, подписанным тем же ключом, что и основная прошивка.
В частности, такие приложения получают возможность установки без вывода уведомления и не требуя подтверждения от пользователя. В ситуации проприетарных прошивок закрытый ключ держится в секрете и не доступен посторонним, но в случае некоторых открытых проектов, используемые для распространяемых сборок ключи доступны любому желающему, включая злоумышленников, которые могут сформировать системными ключами цифровую подпись для своих приложений.
В ситуации с CyanogenMod, использовались типовые ключи дл...URL: http://blog.mylookout.com/2011/06/security-alert-malware-fou.../
Новость: http://www.opennet.me/opennews/art.shtml?num=30930
Просветите неграмотного - разве я не могу собрать его самостоятельно со своим ключом, который я запишу на бумажку и спрячу под матрас?
> Просветите неграмотного - разве я не могу собрать его самостоятельно со своим
> ключом, который я запишу на бумажку и спрячу под матрас?конечно можешь
Можешь, конечно. Только будешь ли? Легче скачать готовую прошивку и наслаждаться вкусностями от AOSP и энтузиастов.
> В новой версии убрано предоставление расширенных прав для приложений подписанных системным ключом.отлично. дыру закрыли!
Архитектура PKI во всей красе. "Мамой клянусь, верьте мне!" (С) x509v3
> Архитектура PKI во всей красе. "Мамой клянусь, верьте мне!" (С) x509v3Архитектура PKI не предполагает публичный доступ к приватным ключам. Если кто-то не умеет распоряжаться ключами, то это не архитектурная проблема.