Программное обеспечение

Кто хочет мороженого?

Не так давно компания Google объявила о скором появлении версии Ice Cream Sandwich, Android 4.0. Казалось бы, Android далеко продвинулся за такое короткое время. Я хотел бы остановиться на усовершенствованиях в области безопасности и дополнительных возможностях этой версии Android.

Android от Google появился в ноябре 2007 года, и его популярность неуклонно росла. В то же время исследователи занялись поиском уязвимостей в нем. Было найдено некоторое количество уязвимостей, от таких, которые дают возможность получить права суперпользователя, например Rage Against the Cage, до ошибок типа cross-application scripting, таких как CVE-2011-2357.

С выпуском Ice Cream Sandwich можно ожидать прогресса в безопасности Android. Google обещает следующее:

Новый API к хранилищу ключей и хранение в зашифрованном виде

Как утверждает Google, данная функция позволяет «приложениям хранить и извлекать личные ключи и соответствующие цепочки сертификатов. Любое приложение может использовать API к хранилищу ключейдля безопасной установки и хранения сертификатов пользователей и центров сертификации». После краха Diginotar проблема использования сертификатов вызывает серьезную озабоченность у пользователей Android.

Технология ASLR

Технология ASLR – метод защиты ОС и сторонних приложений от атак с использованием случайной выборки их адресов в памяти. Эта технология совершенно необходима в компьютерном мире, и очень здорово, что она стала использоваться в Android, хотя и с опозданием. В iOS она применяется уже некоторое время.

Кроме того, похоже, что разработчики Android стали обращать больше внимания на корпоративную безопасность.

Полное шифрование устройств

Будучи впервые реализовано в ветке 3.X, сейчас шифрование используется и в телефонах – и совершенно необходимо в любых мобильных устройствах, поскольку из-за небольшого размера их очень легко потерять. К сожалению, эта функция появилась довольно поздно.

API для VPN-клиентов

По заявлениям Google, «разработчики могут создать или расширить свои собственные VPN-решения, используя новый API для VPN и защищенное хранилище регистрационных данных». Использование VPN позволяет обеспечить защиту от инструментов перехвата данных в сессии, таких, например, как firesheep.

Политика управления устройствами для камер

Администраторы могут устанавливать политику для отключения камер пользователей.

Face Unlock

Одна из самых крутых новых защитных функций – Face Unlock. Не исключено, что она станет образцомзащиты, удобной для пользователя – если только качество и скорость не подкачают. Крутизна крутизной, но если распознавание моего лица потребует большего времени, чем обычное снятие блокировки и введение моего pin-кода, я просто не буду использовать эту функцию. Эффективность face unlock вызывает ряд вопросов, например, в случае когда для получения доступа к заблокированному устройству используется фотография жертвы. Но Google клянется, что эти моменты были учтены и что для идентификации потребуется вполне реальная голова.

Приятно наблюдать появление новых защитных функций для этой непрерывно развивающейся платформы, однако я действительно надеялся на появление механизма бэкпортов, когда Ice Cream Sandwich потеснят более новые устройства. На данный момент проще выпускать новые версии Android на новеньких телефонах, чем постоянно держать пользователей в курсе изменений. Обычно в США телефонные контракты заключаются на 2 года. Новые операционные системы для таких устройств, а также соответствующее программное оборудование намного опережают возможность многих людей не отставать от них.

Кто хочет мороженого?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике