Системы передачи внутренних сообщений в ОС Android раскрывают установленным на устройствах приложениям конфиденциальную информацию о пользователях и их смартфонах. Раскрытие таких данных, как имя сети Wi-Fi, BSSID, локальные IP-адреса, информация о DNS-сервере и MAC-адрес устройства происходит без какого-либо разрешения со стороны пользователя и даже без его ведома. На первый взгляд подобные данные кажутся безобидными, однако с их помощью злоумышленники могут следить за активностью пользователей в интернете и узнавать их адреса проживания.
Уязвимость связана с внутренней функцией Android под названием intents. Данная функция позволяет приложениям и самой ОС рассылать внутренние сообщения, доступные для чтения всеми приложениями и функциями на Android-устройстве. Как оказалось, мобильная ОС от Google раскрывает информацию о Wi-Fi подключении и Wi-Fi сети через две отдельные функции intents –NETWORK_STATE_CHANGED_ACTION класса WifiManager и WIFI_P2P_THIS_DEVICE_CHANGED_ACTION класса WifiP2pManager.
Установленные на устройстве приложения могут прослушивать эти intents и перехватывать связанную с Wi-Fi информацию, даже если у них нет права на доступ к функции Wi-Fi. Злоумышленники способны обманом заставить пользователя установить безобидное на первый взгляд приложение, собирающее данные о Wi-Fi подключении, а затем использовать собранные сведения для поиска идентификаторов BSSID (таких как WiGLE или SkyHook) в доступных базах данных и в
ыявления домашнего адреса пользователя.
Уязвимость (CVE-2018-9489) была обнаружена исследователями компании Nightwatch и затрагивает все версии Android, в том числе форки наподобие Amazon FireOS (для Kindle). Исследователи сообщили о ней Google в марте текущего года, однако производитель решил исправить уязвимость только в новой версии Android Pie (9.0), оставив предыдущие версии уязвимыми.