Популярное приложение с открытым исходным кодом — YouTube‑клиент для Android‑телевизоров SmartTube было временно взломано и заражено вредоносным кодом. Злоумышленники получили доступ к подписи приложения и смогли официально подписать изменённые версии, распространив их среди пользователей. Пострадавшие сборки сняты с доступа, а новая, безопасная версия уже доступна.
Что случилось со SmartTube?
Разработчик SmartTube объяснил на GitHub, что неизвестный человек получил приватный ключ цифровой подписи приложения. С помощью этого ключа в версиях 30.43 и 30.47 был скрытно установлен малварь‑модуль.
Вредоносный код спрятан в библиотеке libalphasdk.so и собирает сведения о устройстве, установленных приложениях, IP‑адресах и прочее. По результатам анализов, данные учётных записей не были украдены, однако приложение в дальнейшем может принимать команды от злоумышленников.
К счастью, механизмы защиты Google – в частности Play Protect – распознали атаку у многих пользователей и заблокировали компрометированные установки. Это позволило предотвратить ущерб в ряде случаев ещё до того, как пользователи узнали о заражении.
Что теперь должны делать пользователи SmartTube
Разработчик Юлисков временно снял приложение с публикации и уже распространяет бета‑версию в Telegram, подписанную новым ключом. Скомпрометированная подпись объявлена недействительной. Подробности атаки, в частности кража ключа, будут опубликованы позже. Что следует сделать пострадавшим:
- Удалить уязвимые версии приложения: Удалите все копии SmartTube, которые могли быть скомпрометированы.
- Не восстанавливать резервные копии: На данный момент не следует использовать старые настройки или бэкапы приложения.
- Установить новую, безопасную версию: Версия 30.56 доступна из официальных источников – на GitHub или в проверенном Telegram‑канале разработчика.
- Осторожно относиться к поддельным обновлениям: Не скачивайте «исправляющие» версии или неофициальные сборки из неизвестных источников.
Поскольку SmartTube недоступен в Google Play, приложение устанавливается методом sideloading. Обход официальных проверок повышает риск заражения. Инцидент демонстрирует, что даже популярные проекты с открытым кодом могут стать мишенью кибератак.
Автор – Viviane Osswald




