Сегодня утром один из пользователей сообщества Ubuntu заметил странное приложение в магазине App Sotre, которое изменяло загрузочный экран Ubuntu. Это было реализовано через ранее неизвестную уязвимость которая позволяет злоумышленнику удаленный получить root доступ к смартфону.

Разработчики из Canonical оперативно отреагировали на сообщение об уязвимости и в течение нескольких часов наши и устранили проблему. Быстрое закрытие таких уязвимостей очень важно, так как такое приложения могло бы наносить более серьезный вред.

Как стало известно, приложение использует баг в системе установки приложений. После нажатия кнопки “Tap me” в приложении, создается скрипт модифицирующий экран загрузки и получающий права суперпользователя. Эта уязвимость работает только на Ubuntu Phone, пользователям с Ubuntu на персональном компьютере, серверах и облаках она не грозит.

Разработчики Ubuntu говорят, что безопасность является их главной целью, и до сих пор они не имели дела с такими серьезными проблемами. Приложения были их гордостью, но как выяснилось они не работают. Да они быстро обнаружили проблему и исправили ее, но это может произойти снова или, по крайней мере, теперь люди будут пытаться обойти систему защиты.

В Ubuntu App Store есть ряд инструментов для защиты от подобных ситуаций, но злоумышленник сумел их обойти. Ошибки в магазине также были исправлены и теперь разработчикам нужно внимательно пересмотреть код, чтобы понять где могут скрываться другие подобные ошибки.

Вы пропустили

AEGIS Algorithms Android Angular Apache Airflow Apache Druid Apache Flink Apache Spark API API Canvas AppSec Architecture Artificial Intelligence Astro Authentication Authorization AutoGPT AWS AWS Aurora AWS Boto3 AWS EC2 AWS Lambda Azure Babylon.js Backend bash Beautiful Soup Bento UI Big Data Binary Tree Browser API Bun Career Cassandra Charts ChatGPT Chrome Extension Clean Code CLI ClickHouse Coding Codux Combine Compose Computer Context Fusion Copilot Cosmo Route CProgramming cron Cryptography CSS CTF Cypress DALL-E Data Analysis Data science Database dbt dbt Cloud deno Design Design Patterns Detekt Development Distributed Systems Django Docker Docker Hub Drizzle DRY DuckDB Express FastAPI Flask Flutter For Beginners Front End Development Game Development GCN GCP Geospatial Git GitHub Actions GitHub Pages Gitlab GMS GoFr Golang Google Google Sheets Google Wire GPT-3 GPT3 Gradio Gradle Grafana Graphic Design GraphQL gRPC Guidance HMS Hotwire HTML Huawei HuggingFace IndexedDB InfoSec Interview iOS Jackknife Java JavaScript Jetpack Compose JSON Kafka Kotlin Kubernetes LangChain Laravel Linux LlaMA LLM localStorage Logging Machine Learning Magento Math Mermaid Micro Frontends Mobile Mobile App Development mondayDB MongoDB Mongoose MySQL Naming NestJS NET NetMock Networks NextJS NLP Node.js Nodejs NoSQL NPM OOP OpenAI OTP Pandas PDF PHP Playwright Plotly Polars PostgreSQL Prefect Productivity Programming Prometheus Puppeteer Pushover Python Pytorch Quarkus Rabbitmq RAG Ramda Raspberry Pi React React Native Reactor Redis REST API Revolut Riverpod RProgramming Ruby Ruby on Rails Rust Scalene SCDB ScyllaDB Selenium Servers Sklearn SLO SnowFlake Snowkase Software Architecture Software Development Solara Solid Spring Boot SQL SQLite Streamlit SudoLang Supabase Swift SwiftUI Tailwind CSS Taipy Terraform Testing Transformers TURN TypeScript Ubuntu UI Design Unix UX UX Design Vim Vite VSCode Vue Web Architecture Web Components Web Development Web Frameworks Web Scraping Web-разработка Webassembly Websocket Whisper Widgets WordPress YAML YouTube Zed Наука о данных Разное Тренды

Как исследовать и визуализировать данные МО для обнаружения объектов на изображениях