Исследователи из группы IBM X-Force Application Security Research Team опубликовали информацию о найденных ими ошибках в системе Android и нескольких сторонних наборах средств разработки. Используя эти ошибки, приложение, исходно не запрашивавшее особых разрешений, может получить высокий уровень доступа к устройству, позволяющий, например, заменить любое другое приложение собственным, изменить политики безопасности SELinux, а в некоторых случаях — даже загрузить произвольный модуль в ядро операционной системы.
Ошибка присутствует в версиях Android от 4.3 до 5.1 (Jelly Bean, Kitkat и Lollipop), под управлением которых работает больше половины смартфонов с системой Android в мире. Хотя и Google, и авторы средств разработки подготовили исправления, обновление систем на устройствах зависит в первую очередь от операторов связи.
Приложения в системе Android работают изолированно друг от друга, но могут обмениваться данными через системный интерфейс. При распаковке пакета данных приложением или системным процессом вызываются соответствующие функции и, если разработчик забыл снабдить правильной меткой переменную, это в итоге может привести к запуску подготовленного злоумышленником программного кода. Именно такую ошибку исследователи нашли в классе OpenSSLX509Certificate платформы Android.