Повечето мобилни пробиви в сигурността се въртят около очевидни проблеми като опасни уебсайтове или експлойти в дълбочина при съответната операционна система. Специалистите от Check Point обаче са открили нов път: приложения, които не използват правилно външни сторидж решения като SD карти памет.
В идеалния вариант приложенията ще стоят само на вътрешната памет, доколкото е възможно, но някои приложения разчитат и на външния сторидж. Лошото става, когато те не проверяват данните, идващи от това пространство. Злонамерена програма може да се възползва от тази липса на проверка, за да манипулира данните и да причини големи щети. Check Point нарича атаката man-in-the-disk.
Такава атака обикновено работи, като убеди потребителя да свали някое уж невинно приложение, което наблюдава външния сторидж за системни цели. Когато стандартните приложения направят проверка за ъпдейт, техният злонамерен колега модифицира съдържанието, съхранявано отвън, за да извърши поредица от опасни действия, когато достигне невинните програми. Така може да се инсталира малуер вместо ъпдейти, да се блокира телефонът с DoS атаки или да се крашнат приложения.
За съжаление подобен подход е уловен при някои доста популярни приложения като Google Translate, Voice Typing и Text-to-Speech, всички от които лекомислено боравят с външния сторидж. Популярни програми като Xiaomi Browser и Yandex Translate също са виновни за това.