Vulnerabilidad Janus de Android permite la modificación de aplicaciones sin ...

Iniciado por wolfbcn, 13 Diciembre 2017, 02:15 AM

0 Miembros y 1 Visitante están viendo este tema.

wolfbcn

Un fallo en los formatos APK y DEX podría permitir que la inyección de código malicioso fuera indetectable como actualización de una aplicación legítima.

Un equipo de investigadores de la empresa Guard Square, ha hecho pública una vulnerabilidad en los formatos de ficheros APK y DEX que, combinada con el comportamiento de las máquinas virtuales Android, podría permitir la manipulación del código de las aplicaciones sin alterar su firma.

Identificada como CVE-2017-13156 y llamada "Janus", por el dios romano de la dualidad, la vulnerabilidad radica en que un fichero puede ser manipulado de forma que resulte un APK y un DEX válido al mismo tiempo.

El formato DEX es un formato de fichero binario propio de la máquina virtual Dalvik, utilizada hasta la versión 4.4 "KitKat" para ejecutar aplicaciones Android. A partir de esta versión fue sustituida por la máquina virtual Android Runtime (ART) pero el formato DEX se ha mantenido. Los APKs, por otro lado, son ficheros zip basados en el formato JAR que contienen, entre otros, ficheros DEX.

LEER MAS: http://unaaldia.hispasec.com/2017/12/vulnerabilidad-janus-de-android-permite.html
La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.