in Ինտերնետ, ՏՏ

Անդրոիդի վտանգավոր կողմերից մեկը

Любой девайс на Android поддерживает постоянное TCP/SSL/XMPP-соединение с серверами GTalk. Все время, когда у него есть доступ в Сеть. Соединением управляет специальный сервис GTalkSerive. Он постоянно отправляет пинги (так называемые “heartbeat-сообщения”) на сервера Google, чтобы проверить активность соединения, а в случае обрыва связи автоматически переподключается. Этот канал связи позволяет Google осуществлять удаленное управление устройствами. Отправленное через GTalkService сообщение непременно попадает на каждый смартфон. С помощью этого механизма в части работает сервис C2DM (Cloud to Device Messaging Framework), с помощью которого разработчики могут отправлять приложениям, установленным на смартфонах пользователей, специальные команды (к примеру, на загрузку обновлений). Правда, пока C2DM ограниченно доступен лишь для некоторых разработчиков, которые оставили специальную заявку. Известно, что ОС Android поддерживает как минимум две команды: REMOVE_ASSET и INSTALL_ASSET, позволяющие Google удалять и устанавливать произвольные приложения. Таким образом, обнаружив в Android Market’е малварь, инженеры компании могут отправить сообщение REMOVE_ASSET через GTalkService, и зловредная программа будет разом удалена со всех подключенных к инету устройств. Этим, как мы знаем из новостей, компания не раз пользовалась. И обратная ситуация. Как только Google отдает команду INSTALL_ASSET, каждый получивший сообщение смартфон на Android скачивает APK-дистрибутив с программой и инсталлирует ее. Такая возможность с одной стороны хороша: Google может оперативно удалить всю появляющуюся малварь. Но с другой стороны, пугает. А что если кто-то сможет реализовать MITM-атаку на SSL-соединение конкретного телефона до GTalkService и проспуфить сообщение INSTALL_ASSET, чтобы залить на телефон какую-нибудь заразу? Безопасна ли система?

Ու բոլոր վեբ-օսերը  պիտի որ այսպիսի խնդիր ունենան, բայց դե դա էլ դրա գինն ա : Անջատեք GTalkService-ը ու վերջ:
Այստեղից