Уязвимость CVE-2014-7952 в механизме резервного копирования и восстановления данных, используемом Android-устройствами, позволяет злоумышленникам получить высокий уровень доступа к мобильному устройству. ИБ-исследователи из Search-Lab сообщили о том, что полное резервное копирования приложения, включая хранящиеся в разделе данных личные файлы, выполняется по умолчанию, однако приложение можно настроить по-другому путем реализации класса BackupAgent.
Диспетчер создания резервных копий, использующий кастомизированный класс BackupAgent, не фильтрует поток данных, возвращаемый приложениями. При выполнении BackupAgent в процессе создания резервной копии появляется возможность без согласия пользователя внедрять в бэкап-архив дополнительные приложения в виде APK-файлов. BackupAgent не нуждается в каких-либо разрешениях от ОС Android.
При восстановлении из резервного архива система устанавливает внедренное в него приложение с повышенными привилегиями. Поскольку приложение входит в состав архива, система считает его аутентичным. Таким образом Android-приложение может установить другое приложение с повышенными привилегиями без разрешения пользователя.
Механизм резервного копирования работает с помощью утилиты Android Debug Bridge, так что все устройства, использующие для резервного копирования и восстановления данную утилиту, подвержены уязвимости.
ИБ-исследователи сообщили об уязвимости разработчикам Android еще в 2014 г/, однако брешь до сих пор не была устранена. Представитель Google заявил, что исправление данной уязвимости не является приоритетным, так как она не влияет на обычную работу Android-устройства. Опасность может исходить тогда, когда пользователь сам загрузит потенциально вредоносное приложение. (Google/NovostIT)