/ Автор: Светлана Антонова | Оставить комментарий
Приложение Showcase.apk, предустановленное на смартфонах Google Pixel, оказалось в центре крупного скандала из-за обнаруженной уязвимости в безопасности Android.
Showcase.apk — это предустановленное приложение на смартфонах Google Pixel, изначально предназначенное для демонстрации возможностей дисплея и других функций устройства в розничных магазинах. Теперь приложение играет ключевую роль в процессе настройки телефона и первых взаимодействий пользователя с Google Pixel.
Основные функции Showcase.apk на Google Pixel:
- Демонстрация возможностей дисплея: Showcase.apk используется для показа качества экрана, яркости, насыщенности цветов и других визуальных эффектов, подчеркивающих преимущества дисплея Google Pixel.
- Предварительная настройка: При первом включении Google Pixel приложение Showcase.apk помогает пользователю ознакомиться с основными функциями и возможностями смартфона. Оно предлагает инструкции по использованию камеры, настройке экрана, взаимодействию с Google Assistant и другими уникальными функциями Pixel.
- Поддержка новых функций: Showcase.apk также служит для демонстрации новых возможностей, появляющихся в рамках обновлений операционной системы Android и эксклюзивных функций Google Pixel.
Специалисты iVerify и партнёрских компаний Palantir Technologies и Trail of Bits провели тщательное расследование, которое показало, что Showcase.apk является частью прошивки устройств Pixel и включён в образы OTA (over-the-air).
Showcase.apk включает в себя Retail Mode, который активировался для показа возможностей устройства на витрине магазина. Приложение было скрыто от обычных пользователей Google Pixel (кроме случаев использования в демонстрационных целях) и не могло быть удалено стандартными средствами, что делало его практически невидимым на уровне пользовательского интерфейса Android.
Благодаря обширным системным привилегиям, Showcase.apk могло взаимодействовать с ключевыми компонентами системы Android. Привилегии позволяли приложению устанавливать программное обеспечение и выполнять команды, что было важно для его функционала. Например, команды включали обновление контента или перенастройку устройства для оптимального отображения возможностей смартфона.
В 2024 году специалисты из компании iVerify обнаружили, что Showcase.apk загружает конфигурационные файлы через незашифрованное HTTP-соединение. Уязвимость могла позволить злоумышленникам перехватить соединение и загрузить на устройство Google Pixel вредоносный код, используя системные привилегии приложения.
Последствия уязвимости:
- Возможность удаленного доступа к устройству
- Потенциальная утечка конфиденциальных данных
- Подрыв доверия к безопасности Android и Google Pixel
- Отказ некоторых корпоративных клиентов от использования Android-устройств
В ходе технического анализа специалисты обнаружили недостатки в коде Showcase.apk. Например, приложение не выполняет корректную проверку сертификатов и подписей, что позволяет киберпреступнику обойти процессы верификации при загрузке файлов. Также приложение использует предсказуемые URL-адреса для связи с удалённым сервером, что облегчает задачу хакерам.
В свете событий Palantir Technologies, одна из крупнейших компаний в сфере анализа данных, обслуживающая американские разведывательные службы, отказалась от использования Android-устройств в пользу iPhone внутри компании. Несмотря на то, что на большинстве устройств приложение неактивно по умолчанию и его нужно вручную включать, остаётся вероятность того, что Showcase.apk может быть активировано другими способами.
IVerify сравнивает найденную уязвимость с недавним глобальным сбоем в работе Windows, вызванным проблемами в ПО CrowdStrike. Уязвимость Showcase.apk также может привести к масштабным последствиям, так как ошибка встроена глубоко в систему.
iVerify сообщила Google о проблеме более 3 месяцев назад, но до недавнего времени корпорация не предпринимала никаких действий по устранению ошибки. Только после публикации отчета Google пообещала выпустить обновление, которое удалит опасное приложение с поддерживаемых устройств Pixel. Представитель Google заявил, что уведомления о проблеме также будут разосланы другим производителям Android-устройств.
Google пока не зафиксировала случаев эксплуатации уязвимости через Showcase и уверяет, что для её активации необходим физический доступ к устройству и пароль пользователя. Однако представители Palantir считают, что само наличие такого приложения на устройствах Google Pixel вызывает беспокойство, так как эти модели телефонов считаются наиболее защищёнными среди Android-устройств. Также неясно, почему Google предустанавливает приложение на все устройства Pixel, когда в действительности его используют только в ограниченном числе случаев.
На фоне увеличивающегося числа подобных инцидентов, эксперты призывают к усилению мер по обеспечению безопасности встроенного ПО, а также к более прозрачному процессу разработки и тестирования.
С заботой о вашей безопасности, команда Origin Security