## Уязвимость в школьном электронном дневнике: как ученик стал учителем за 5 минут
Региональное приложение для школьников оказалось настолько уязвимым, что обычный ученик может получить права учителя, включая доступ к журналам и возможность редактировать оценки для всей школы. Исследование показало, что ключи шифрования AES лежали прямо в коде приложения, а серверная часть безоговорочно доверяет данным, отправленным клиентом. Это превращает базовые меры безопасности в декорацию, открывая прямой путь к манипуляции критически важными образовательными данными.

В ходе реверс-инжиниринга APK-файла исследователь обнаружил статические ключи шифрования, что позволило декодировать сетевой трафик. Последующий анализ выявил, что для повышения прав пользователя с роли «ученик» до роли «учитель» достаточно внести одну правку в XML-конфигурацию, отправляемую на сервер. Эксперимент, проведённый с помощью Arch Linux и эмулятора Waydroid, подтвердил уязвимость: система без проверки приняла модифицированные данные, предоставив аккаунту полный административный доступ в рамках учебного заведения.

Обнаруженная уязвимость ставит под вопрос качество и безопасность государственного софта, предназначенного для детей. Попытки исследователя сообщить о проблеме через Минцифры и Роскомнадзор привели к бюрократическому пинг-понгу, а ответ разработчиков свёлся к наложению поверхностных «костылей» вместо фундаментального исправления архитектурных недостатков. Инцидент демонстрирует системные риски, когда безопасность приложения зависит от добросовестности клиента, а не от проверок на стороне сервера.
---
- **Source**: Habr
- **Sector**: The Lab
- **Tags**: кибербезопасность, уязвимость, образование, госсофт, реверс-инжиниринг
- **Credibility**: unverified
- **Published**: 2026-04-18 17:52:30
- **ID**: 70745
- **URL**: https://whisperx.ai/en/intel/70745