Программное обеспечение

Кто хочет мороженого?

Не так давно компания Google объявила о скором появлении версии Ice Cream Sandwich, Android 4.0. Казалось бы, Android далеко продвинулся за такое короткое время. Я хотел бы остановиться на усовершенствованиях в области безопасности и дополнительных возможностях этой версии Android.

Android от Google появился в ноябре 2007 года, и его популярность неуклонно росла. В то же время исследователи занялись поиском уязвимостей в нем. Было найдено некоторое количество уязвимостей, от таких, которые дают возможность получить права суперпользователя, например Rage Against the Cage, до ошибок типа cross-application scripting, таких как CVE-2011-2357.

С выпуском Ice Cream Sandwich можно ожидать прогресса в безопасности Android. Google обещает следующее:

Новый API к хранилищу ключей и хранение в зашифрованном виде

Как утверждает Google, данная функция позволяет «приложениям хранить и извлекать личные ключи и соответствующие цепочки сертификатов. Любое приложение может использовать API к хранилищу ключейдля безопасной установки и хранения сертификатов пользователей и центров сертификации». После краха Diginotar проблема использования сертификатов вызывает серьезную озабоченность у пользователей Android.

Технология ASLR

Технология ASLR – метод защиты ОС и сторонних приложений от атак с использованием случайной выборки их адресов в памяти. Эта технология совершенно необходима в компьютерном мире, и очень здорово, что она стала использоваться в Android, хотя и с опозданием. В iOS она применяется уже некоторое время.

Кроме того, похоже, что разработчики Android стали обращать больше внимания на корпоративную безопасность.

Полное шифрование устройств

Будучи впервые реализовано в ветке 3.X, сейчас шифрование используется и в телефонах – и совершенно необходимо в любых мобильных устройствах, поскольку из-за небольшого размера их очень легко потерять. К сожалению, эта функция появилась довольно поздно.

API для VPN-клиентов

По заявлениям Google, «разработчики могут создать или расширить свои собственные VPN-решения, используя новый API для VPN и защищенное хранилище регистрационных данных». Использование VPN позволяет обеспечить защиту от инструментов перехвата данных в сессии, таких, например, как firesheep.

Политика управления устройствами для камер

Администраторы могут устанавливать политику для отключения камер пользователей.

Face Unlock

Одна из самых крутых новых защитных функций – Face Unlock. Не исключено, что она станет образцомзащиты, удобной для пользователя – если только качество и скорость не подкачают. Крутизна крутизной, но если распознавание моего лица потребует большего времени, чем обычное снятие блокировки и введение моего pin-кода, я просто не буду использовать эту функцию. Эффективность face unlock вызывает ряд вопросов, например, в случае когда для получения доступа к заблокированному устройству используется фотография жертвы. Но Google клянется, что эти моменты были учтены и что для идентификации потребуется вполне реальная голова.

Приятно наблюдать появление новых защитных функций для этой непрерывно развивающейся платформы, однако я действительно надеялся на появление механизма бэкпортов, когда Ice Cream Sandwich потеснят более новые устройства. На данный момент проще выпускать новые версии Android на новеньких телефонах, чем постоянно держать пользователей в курсе изменений. Обычно в США телефонные контракты заключаются на 2 года. Новые операционные системы для таких устройств, а также соответствующее программное оборудование намного опережают возможность многих людей не отставать от них.

Кто хочет мороженого?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике