Уязвимость в Android позволяет читать SD-карты телефона

Брешь была найдена исследователем безопасности Томасом Кэноном, который ранее также разместил proof-of-concept эксплоит для HTC Desire.

Благодаря применению  Javascript, вредоносный сайт может получить информацию к файлам устройства и пользователь при этом ничего не заметит.

Это произойдет  только в том случае, если уже известен путь к каталогу. Впрочем, большинство устройств хранят данные на SD-картах под унифицированными именами. Они же используются для фотографий, сделанных телефоном.

Эксплоит работает на любом смартфоне с любой версией Android.

Но владельцев Android-устройств может обрадовать лишь то, что уязвимость не дает полного доступа к устройству. Данные можно получить только с SD-карты, но не с самого телефона.