За лето 2021 года общее число зловредных программ для Android увеличилось на 32,6% | Hi-Tech | Селдон Новости

uxfzlIzdTTTGwyDZoZGOLJQmtGxGbOPFq Новости
Содержание
  1. 2021: брешь в песочнице android
  2. 44% мобильных угроз для android составляет рекламное по
  3. Android сравнялся с windows по числу зловредов
  4. Play protect — защитная функция для android
  5. В ос android обнаружено 414 уязвимостей
  6. Возможность кражи данных через mms-сообщение
  7. Все версии android, кроме oreo, позволяют захватить контроль над устройством
  8. За лето 2021 года общее число зловредных программ для android увеличилось на 32,6%
  9. Исправлена уязвимость удаленного выполнения кода в android
  10. Как сломать систему блокировки android
  11. Количество вредоносного по для android увеличилось на 400%
  12. Множественные уязвимости в voip-компонентах
  13. На google подали в суд за расход мобильного трафика на android-устройствах без разрешения
  14. Новый android-вирус затерроризировал российские банки
  15. Правозащитники подали жалобу на google за незаконную слежку за пользователями
  16. С 1 января 2021 года на все смартфоны и компьютеры установят российское по
  17. Слежка за пользователями даже при выключении геолокации и отсутствии sim-карты
  18. Смартфоны на android отправляют координаты в google каждый час
  19. Устранение уязвимости, позволяющей подменять приложение на устройстве пользователя без прав администратора
  20. Уязвимость nfc в android версий 7, 8 и 9
  21. Уязвимость в android позволяет “захватывать устройства” huawei, xiaomi, samsung и oppo
  22. Уязвимость позволяла вредоносному png-изображению выполнить на устройстве произвольный код
  23. Уязвимость, позволяющая управлять приложением «камера»
  24. Узнайте больше о Huawei

2021: брешь в песочнице android

Исследователи из Check Point Software Technologies Ltd. 14 августа 2021 года обнаружили брешь в песочнице Android – защищенной области хранения данных на устройствах Android. Вредоносные приложения лишены возможности влиять на другие приложения и наносить ущерб системе.

Иногда данные хранятся на внешних носителях, а не в песочнице Android (на разделе устройства или на SD-карте), что представляет опасность для использующего их человека. Автоматически загружая вредоносные приложения на устройство, злоумышленники могут вызывать сбои в работе легитимных приложений, осуществлять атаки типа “отказ в обслуживании”, а также атаки с внедрением кода, которые могут быть запущены в привилегированном контексте скомпрометированного приложения.

Уязвимое место работает следующим образом:

  1. Внешнее хранилище устройства Android является общедоступной областью, которая может быть обнаружена или изменена сторонним (вредоносным) приложением.
  2. Android не обеспечивает встроенной защиты данных, хранящихся на внешних накопителях. Он лишь предоставляет разработчикам рекомендации по надлежащему использованию этого ресурса.
  3. Не все разработчики понимают важность средств защиты и осознают потенциальные риски, и не всегда следуют рекомендациям.
  4. Многие предустановленные и популярные приложения игнорируют рекомендации Android и хранят конфиденциальные данные в незащищенном внешнем хранилище.
  5. Это может привести к атаке “человек в диске”, которая может привести к манипулированию и/или злоупотреблению конфиденциальными и незащищенными данными.
  6. Изменение данных может привести к нежелательным результатам на устройстве пользователя.

44% мобильных угроз для android составляет рекламное по

2 июля компания Avast сообщила, что рекламное ПО останется главной угрозой для телефонов и планшетов на базе Android в 2021 году. Большинство (44%) мобильных угроз, обнаруженных для этой операционной системы за первые пять месяцев 2021 года, были рекламными.

Avast обнаруживал и блокировал Android-угрозы с января 2020 года по май 2021 года

Исследование компании Avast показало, что в 2020 году в России исследователи вредоносных программ обнаружили в два раза больше рекламного ПО, чем в 2009 году. Согласно статистике за январь-май 2020 года, только 22% мобильных угроз были рекламными. В первые пять месяцев 2020 года пользователи Android в среднем сталкивались с 2,23% вредоносного ПО; к 2021 году это число увеличилось до 3,7%.

Adware – это навязчивый показ рекламы. Они часто выдают себя за легитимные программы и тем самым побуждают вас загрузить их. Недавним примером широко распространенного рекламного ПО является семейство HiddenAds, о котором компания Avast в последний раз сообщала в октябре 2020 года.

Существует два типа обычного рекламного ПО: “традиционное” – игры, редакторы изображений и другие приложения, которые после загрузки бомбардируют пользователя рекламой внутри приложения и за его пределами. Другим распространенным типом являются мошеннические рекламные приложения.

Такое программное обеспечение запускает вредоносную полезную нагрузку в фоновом режиме и отображает рекламу в уведомлениях, нерелевантные объявления или использует другие агрессивные методы. Иногда приложения могут показывать рекламу с вредоносным содержимым, поэтому защита очень важна.

Android сравнялся с windows по числу зловредов

Согласно исследованию Trend Micro 2021 Annual Roundup and Mobile Security Study, в 2021 году цели хакеров расширились с ПК на устройства Android, социальные сети и даже Mac OS X, говорится в исследовании Trend Micro, посвященном тенденциям развития киберугроз и мобильной безопасности.

За чуть более чем три года только на Android было совершено столько же атак вредоносного ПО, сколько на Windows за четырнадцать лет. По данным Trend Micro, к 2021 году пользователи Android будут подвержены 1 миллиону угроз.

По оценкам исследования Trend Micro, к концу 2021 года будет насчитываться 350 000 угроз для Android. За три года на ОС Android появилось столько же вредоносных программ, сколько на ПК за четырнадцать лет.

В течение 2021 года хакеры также перенесли свои атаки с Windows на Java и уязвимости в других системах. В частности, произошла первая крупномасштабная атака на Mac OS.

Существует 10 самых популярных языков для спам-сообщений; индийские поставщики спама занимают первое место во всем мире.

Киберпреступники проявляют все больший интерес к социальным сетям. Пользователи подвергают себя риску, будучи слишком честными при общении в Интернете и размещая в социальных сетях информацию, которая может быть использована киберпреступниками не по назначению.

В двадцать первом году наблюдалось увеличение числа сложных APT-атак, таких как Luckycat, Taidoor, IXESHE и другие.

Вместо того чтобы “изобретать” новые атаки, злоумышленники начали использовать профессиональные методы разработки программного обеспечения. Эксплойты “черных дыр” (BHEK), системы автоматического перевода средств (ATS) и программы-вымогатели были усовершенствованы и дополнены функциональностью, которой мог бы гордиться любой производитель коммерческого программного обеспечения.

Рост числа угроз, направленных на мобильные системы и устройства, стал ключевой тенденцией эпохи пост-ПК. За последние три года вредоносные приложения для Android появлялись столько же раз, сколько вредоносных программ для ПК за последние 14 лет. Кроме того, только 20% пользователей Android используют приложения для обеспечения безопасности.

Play protect — защитная функция для android

В конце июля 2021 года компания Google объявила, что экран Play Protect будет добавлен на все устройства Android, использующие Android Mobile Services 11 или более позднюю версию, чтобы повысить безопасность платформы Android.

Этот инструмент можно найти в меню настроек Google (раздел Google, вкладка “Безопасность”, пункт “Проверить приложения”). Со временем этот сервис появится в Google Play вместо Google Verify Apps. [19]

Приложения необходимо будет проверить на наличие рисков безопасности и вредоносного кода с помощью функции Protect. В списках отдельных приложений также появится значок “Проверено с помощью Google Play Protect”. Браузер Chrome предупредит пользователя при попытке перейти на любой подозрительный сайт при использовании функции Secure Web.

Управление приложением осуществляется автоматически. Пользователь будет уведомлен о любых обнаруженных рисках. Кроме того, Google перенес в Play Protect сервис “Найти устройство”, с помощью которого можно найти, заблокировать, вызвать или удалить все данные на устройстве.

В ос android обнаружено 414 уязвимостей

В течение 2021 года OSAndroid был скомпрометирован 414 уязвимостями. Информация была раскрыта 10 марта 2020 года.

В 2021 году операционная система Android оказалась самой уязвимой. Специалисты портала BestVPN пришли к такому выводу в ходе анализа статистики уязвимостей различных операционных систем и программных продуктов на конец 2021 года.

В 1999 году количество выявленных уязвимостей составляло всего 894. Сегодня это количество увеличилось почти в 14 раз – до 12 174. В 2021 году будет найдено больше всего уязвимостей – 16 556, в том числе 1 197 – в свободной ОС DebianGNU/Linux.

На основании количества уязвимостей, обнаруженных в течение года, ОС Android возглавила рейтинг в 2021 году. Debian Linux занимает второе место (360 уязвимостей), а Windows Server 2021 и Windows 10 – третье (357 уязвимостей).

С каждым годом проблем в Android обнаруживается все меньше и меньше. В прошлом году было найдено пятьсот двадцать пять уязвимостей, в позапрошлом – восемьсот сорок три. За все время существования Android было обнаружено 2 563 уязвимости.

В 2021 году в индустрии программного обеспечения было обнаружено 12174 уязвимости. Среди всех уязвимостей 25,3% – уязвимости выполнения межсайтовых сценариев, 17,7% – переполнения буфера и 13,9% – произвольное выполнение кода.

За последние 20 лет возросла зависимость от цифровых данных и облачных вычислений, что увеличило вероятность кибератак. В 2021 году в продуктах Microsoft было обнаружено 668 уязвимостей. Microsoft был самым уязвимым поставщиком за последние 20 лет с 6 814 уязвимостями. Среди них 6 115 серверов Oracle и 4 679 серверов IBM. [8]

Возможность кражи данных через mms-сообщение

По данным исследовательской компании Zimperium, уязвимость была одной из самых серьезных в истории Android-смартфонов и известна с 28 июля 2021 года.

Исследование, проведенное компанией, показало, что смартфоны Android могут быть заражены MMS-сообщениями. Джошуа Дрейк из команды Zimperium сообщил, что смартфон может быть заражен еще до того, как закончится звук сообщения – пользователь может даже не знать, что произошло заражение.

Хангути, 2021 год

По словам Адриана Людвига, ведущего инженера Google по безопасности Android, уязвимость представляет собой высокий уровень опасности: хакеры могут использовать функцию Hangouts для оптимизации просмотра видео, получаемого в сообщениях. Пользователям может быть отправлено видео, содержащее скрытое вредоносное ПО, и Hangouts заставит вредоносный код работать, поскольку Hangouts запускает все видео мгновенно, и хакеры могут воспользоваться этим.

По состоянию на 28 июля 2021 года команда Zimperium отправила всю необходимую информацию в Google, и пока не было зарегистрировано ни одного случая эксплуатации. Тем не менее, есть и плохие новости:

  • Во-первых, даже после того, как Google устранит уязвимость с помощью обновления, оно вряд ли достигнет более половины устройств;
  • Во-вторых, даже если пользователь не использует Hangouts, это означает, что вредоносная программа не запустится автоматически, а будет запущена, когда пользователь откроет полученный видеоролик.

С МИ утверждают, что уязвимость возникла из-за ошибок в медиаплеере Stagefright, встроенном в Android. Атаковать можно любой телефон с версией ОС выше 2.2. В зависимости от версии ОС возможен разный уровень доступа, начиная от полного контроля и заканчивая полным доступом к фотографиям.

Zimperium сообщил Google об уязвимостях по состоянию на 9 апреля 2021 года, на что Google ответил обязательством устранить уязвимости в следующем обновлении. Впоследствии в Zimperium было обнаружено еще шесть недостатков. Google сообщила всем производителям смартфонов, что они обязаны устранить уязвимости, но, по данным Forbes, до 27 июля 2021 года. HTC, LG, Lenovo, Motorola, Samsung, Sony и сам Google не выпустили обновления для своих устройств.

Все версии android, кроме oreo, позволяют захватить контроль над устройством

Во всех версиях ОС Android, кроме Oreo (8.0), обнаружена серьезная уязвимость, позволяющая полностью контролировать устройство с помощью измененных всплывающих уведомлений по состоянию на начало сентября 2021 года. Успешная атака позволит злоумышленникам установить произвольные программы или вывести телефон из строя. [17]

Сущность нападения.

Исследователи из Palo Alto Networks выявили уязвимость. По описанию экспертов, атака является вариацией атаки “Плащ и кинжал”, которая была описана специалистами из Калифорнийского университета в Санта-Барбаре и Технологического института Джорджии в 2021 году.

Атака заключается в сокрытии реальных уведомлений операционной системы за собственным окном приложения, которое отображается поверх всех остальных окон. В результате атаки пользователь получит поддельное окно с ни к чему не обязывающей фразой, но неосознанно добавит вредоносную программу в качестве администратора, нажав на кнопку “ОК”.

Характерные черты нападения

В публикации экспертов из Калифорнийского университета и Технологического института Джорджии отмечается, что вредоносные программы, пытающиеся осуществить подобные атаки, сталкиваются с двумя основными препятствиями: они должны получить явное разрешение на использование функции draw on top (именно она позволяет приложению отображать свои окна поверх других), а это доступно только приложениям в Google Play.

Эксперты Palo Alto Networks, в свою очередь, обнаружили, что всплывающие системные уведомления Android (так называемые Toast) могут быть использованы для проведения атак, подобных “Маскировке и кинжалу”: эти уведомления всплывают поверх всех окон, не требуют специального разрешения от пользователей, при этом их можно модифицировать так, чтобы они покрывали весь дисплей устройства, превращая их в функциональный эквивалент окон обычных приложений.

Патчи

Как отмечается, уже существуют исправления, закрывающие уязвимость. Эксперты Palo Alto рекомендуют устанавливать приложения только из Google Play.

За лето 2021 года общее число зловредных программ для android увеличилось на 32,6%

11 ноября 2021 года стало известно, что Россия вошла в пятерку стран с наибольшим количеством угроз безопасности Android. В период с мая по август 2021 года количество обнаруженных Android-угроз увеличилось на 32,6%.

Согласно отчету о веб-угрозах, подготовленному компанией ESET, разработчиком антивирусных систем, хакеры также увеличили свою активность в Индии, Бразилии, Мексике и Украине.

С начала 2021 года активность банковских вредоносных программ и приложений для Android выросла на 200%, сообщает SET. Число людей, загружающих, например, опасного троянца TrojanDropper.

Как и в случае с вредоносным ПО, шпионские программы (71%) и троянские программы, показывающие нежелательную рекламу (63%), являются другими категориями с возросшим количеством киберугроз.

С мая по август уменьшилось количество только криптомайнеров (-14,3%) и программ-выкупов (-7,7%).

Исправлена уязвимость удаленного выполнения кода в android

9 января 2020 года компания Google объявила о выпуске плановых обновлений безопасности для Android и исправлении ряда уязвимостей в различных компонентах, в том числе семи опасных и одной критической.

Критическая уязвимость (CVE-2020-0002) содержится в платформе Android Media, которая включает поддержку воспроизведения различных типов мультимедийных файлов. Проблема затрагивает версии Android 8.0, 8.1 и 9. Эксплуатация этой уязвимости позволяет удаленному злоумышленнику выполнить произвольный код в контексте привилегированного процесса с помощью специально созданного файла.

Фреймворк Android также содержал уязвимость повышения привилегий (CVE-2020-0001), уязвимость отказа в обслуживании (CVE-2020-0004) и две другие уязвимости (CVE-2020-0001, CVE-2020-0003 и CVE-2020-0004). В результате эксплуатации локальные вредоносные приложения получали доступ к дополнительным разрешениям в обход требования взаимодействия с пользователем.

Также были исправлены еще три уязвимости в Android (CVE-2020-0006, CVE-2020-0007 и CVE-2020-0008), которые могли привести к удаленному раскрытию информации без необходимости получения дополнительных привилегий.

Среди прочего, было исправлено двадцать девять уязвимостей в компонентах Qualcomm, используемых в устройствах Android. В одном случае уязвимость в драйвере Qualcomm Realtek rtlwifi (CVE-2021-17666) позволяла удаленно выполнить код.

Как сломать систему блокировки android

Возник вопрос: если один из самых разыскиваемых киберпреступников в США использовал в качестве пароля имя кошки, а исследование Google показало, что типичные вопросы безопасности, такие как “Ваше любимое блюдо?”, дают наилучшие результаты. практически бесполезны, то чего нам ожидать от системы разблокировки, которая защищает наш смартфон от несанкционированного доступа? Определенно, ничего особенного.

Как и в случае с очевидными паролями и ответами, картинки, которые мы рисуем на экранах наших смартфонов для разблокировки, также легко угадать. Во время конференции PasswordsCon в Лас-Вегасе в сентябре 2021 года Марта Лог, исследователь из Норвежского университета науки и технологий, продемонстрировала это в своем исследовании.

Эксперт изучил около 4 000 реальных конфигураций и обнаружил набор непрактичных вариантов, которые повторяются регулярно. При выборе схемы блокировки можно выбрать сетку 3*3 (3 или 9 точек), но большинство пользователей предпочитают соединять меньшее количество точек.

Существует 9000 возможных комбинаций при использовании в среднем пяти точек. В реальности большинство пользователей выбирают только четырехточечные соединения (минимально допустимый вариант). Это означает, что доступный диапазон комбинаций составляет всего 1600, что явно недостаточно.

Левый верхний угол экрана – не единственное место, где мы совершаем ошибку: 44% из нас начинают рисовать именно оттуда. Более того, 77% рисунков начинаются в любом из четырех углов сетки. Когда вы понимаете, что рисунок соединяет всего четыре точки, и одна из них должна находиться в одном из углов, общая безопасность значительно снижается.

Более того, мы склонны рисовать слева направо и сверху вниз, что еще больше упрощает оценку направления, в котором мы рисуем.

Помимо количества точек, которые нам нужно соединить, следует учитывать и другие факторы. Сложность точек в узоре также является одним из факторов. На примере чисел от 1 до 9 мы видим, что *2, 1, 3, 6* угадать гораздо сложнее, чем `1, 2, 3, 6`.

Хотя обе комбинации имеют только 4 значения, первая комбинация усложняет выбор, меняя направление (2 на 1 и 1 на 3), а более простая показывает все ошибки, о которых мы говорили ранее: начало в верхнем левом углу экрана, движение слева направо, и сверху вниз.

Часто говорят, что пользователь – самое слабое звено в кибербезопасности. Как сказал Лог на PasswordsCon, “человеческая природа понятна”, поэтому он или она может вести себя довольно самодовольно. Фактически, “мы видим те же комбинации в шаблонах разблокировки, что и в PIN-кодах или цифровых паролях”, – сказал Лог.

Количество вредоносного по для android увеличилось на 400%

Исследователи Juniper Networks опубликовали свои выводы о потенциальных угрозах для мобильных устройств в мае 2021 года. С лета 2021 года количество вредоносных программ для Android увеличилось на 400%.

Кроме того, в исследовании сообщается, что быстрее всего вредоносные программы распространяются через мобильные приложения. Несмотря на растущее число угроз для Android, большинство пользователей не считают необходимым устанавливать антивирусное программное обеспечение на свое устройство.

Ученые из Университета Ульма провели исследование, которое показало, что подавляющее большинство мобильных устройств на базе Android уязвимы. Проблема связана с протоколом аутентификации ClientLogin. Токен аутентификации (authToken) создается и передается в виде простого текстового файла каждый раз, когда пользователь вводит идентификационные данные на сервисах, защищенных паролем.

Хакер может, например, получить доступ к календарю, контактной информации или частному веб-альбому пользователей Google и просмотреть, изменить или удалить все контакты, события календаря или частные фотографии, пояснили ученые.

Также возможно изменение адресов электронной почты руководителя или делового партнера вашей жертвы с целью перехвата важных или конфиденциальных писем. Согласно отчету, срок действия authToken может длиться до двух недель, что означает, что злоумышленники могут собирать их в больших масштабах через незащищенные точки беспроводного доступа в общественных местах.

Множественные уязвимости в voip-компонентах

2 октября 2021 года команда специалистов из Китайского университета Гонконга, Лаборатории кибербезопасности OPPO ZIWU и Сингапурского университета управления обнаружила многочисленные уязвимости в операционной системе Android.

В течение нескольких лет были разработаны три метода анализа бэкендов Android VoIP, что позволило команде выявить уязвимости, которые могут быть использованы в кибератаках. Исследователи обычно использовали фазирование – метод тестирования, включающий передачу приложению неожиданных, неправильных или случайных входных данных.

Анализировались только самые последние версии Android, начиная с Android 7.0 (Nougat) и заканчивая Android 9.0 (Pie). Всего было обнаружено девять уязвимостей, о которых Google был немедленно проинформирован (некоторые уязвимости были исправлены позже). Восемь проблем затрагивали непосредственно бэкэнд Android VoIP, а девятая – стороннее приложение.

Пользователи могут совершать несанкционированные VoIP-звонки, подменять идентификаторы абонентов, отклонять входящие вызовы и даже загружать вредоносный код на свои устройства[13].

На google подали в суд за расход мобильного трафика на android-устройствах без разрешения

За расходование мобильного трафика без разрешения на устройствах Android на Google подали в суд. Эта информация стала доступна 16 ноября 2020 года.

Устройства Android по непонятной причине отправляют Google 260 МБ данных в месяц с помощью мобильного трафика.

Иск “Тейлор и др. против Google” был подан в федеральный окружной суд в Сан-Хосе, штат Калифорния, от имени четырех граждан, проживающих в штатах Иллинойс, Висконсин и Айова. Истцы надеются, что иск будет признан коллективным.

Google без разрешения передает информацию о пользователях, не имеющих никакого отношения к его услугам, и потребляет большое количество драгоценного мобильного интернет-трафика, говорится в иске. Несмотря на это, истцов беспокоит не только передача данных через Wi-Fi или, при его отсутствии, через мобильный Интернет, но и сама передача данных.

Участники экосистемы Google должны принять четыре различных соглашения: Условия использования Google; Политику конфиденциальности; Соглашение об управляемом Google Play; и Условия использования Google Play. Все они сообщают, что Google не расходует мобильный трафик на фоновые передачи.

Чтобы подтвердить обвинения, адвокат истцов протестировал Samsung Galaxy S7 под управлением Android с зарегистрированным аккаунтом Google и настройками по умолчанию и обнаружил, что в режиме ожидания, без подключения к Wi-Fi, телефон отправлял и получал 8,88 МБ данных в день, и 94% этих сообщений происходили между Google и устройством.

Во время закрытия приложений телефон отправлял данные на серверы Google в среднем 16 раз в час, или 389 раз в день. Если половина этих данных уходит, Google все равно получает 130 МБ в месяц, или 4,4 МБ в день. Средняя стоимость 8 ГБ данных в США означает, что 130 МБ данных стоят около 1 доллара в месяц, если устройство всегда отключено от Wi-Fi и вся пассивная передача данных осуществляется через сотовую связь.

Согласно судебному иску, iPhone с открытым Safari в фоновом режиме передает Apple в 10 раз меньше данных.

В большинстве случаев передаваемые данные – это журнальные данные, описывающие доступность сети, открытые приложения и показатели операционной системы. Информация могла бы передаваться через Wi-Fi, когда соединение было доступно, но Google вместо этого использует сотовую связь, что позволяет собирать данные в любое время.

Новый android-вирус затерроризировал российские банки

30 ноября 2021 года российские банки подверглись атаке нового вируса. По словам экспертов Group-IB, мобильные банковские приложения для Android могут автоматически переводить средства с помощью трояна.

Некоторые вирусы для Android в прошлом отображали поддельные окна для совершения платежей за товары или услуги. Преступники узнали о количестве кодов, отправляемых банками своим клиентам для подтверждения транзакций, из троянских программ.

Теперь, когда новый вирус крадет деньги через смартфоны, владельцам смартфонов больше не нужно использовать мобильное приложение, чтобы заплатить за что-либо.

Используя мобильное приложение, захваченное злоумышленником, вредоносный элемент проникает в банковское программное обеспечение зараженного устройства и переводит средства на указанный злоумышленником счет. Этот механизм эксперты называют “автозагрузкой”.

Мошенники маскируют вирусы (игры, браузеры) или файлы и распространяют их в виде ссылок на сайтах для взрослых, сайтах со взломанными приложениями и пиратскими фильмами, торрент-трекерах, электронной почте и текстовых сообщениях. Зараженный смартфон приобретается, когда пользователь загружает приложение или файл с веб-сайта.

Среди крупных российских банков, пострадавших от вируса, – “Почта Банк” и МКБ.

Лаборатория Касперского” выявила появление нового типа троянца. По словам Виктора Чебышева, антивирусного эксперта “Лаборатории Касперского”, были случаи, когда он принуждал к оплате.

В период с июля 2021 года по июнь 2021 года хакерам удалось украсть около 110 миллионов рублей с помощью Android-уловок, что на 43% меньше, чем в предыдущем году. Ежедневно совершается около 40 успешных атак, в результате которых средний ущерб составляет 11 тыс. руб. [9]

Правозащитники подали жалобу на google за незаконную слежку за пользователями

Макс Шремс, руководитель правозащитной организации NOYB (none of your business), подал жалобу на Google, обвинив ее в отслеживании пользователей с помощью уникального рекламного идентификатора Android (AAID). Впервые об этом было объявлено 7 апреля 2021 года.

Эта же организация в ноябре 2020 года подала жалобу на Apple за незаконную слежку за пользователями. Активисты утверждают, что уникальный номер IDFA (идентификатор для рекламодателей) Apple распространяется на все устройства, что позволяет технологическому гиганту и всем приложениям на этих устройствах отслеживать пользователей и собирать информацию об их действиях в Интернете и на их мобильных устройствах.

Аналогичная жалоба подается против Google во французский орган по защите данных в апреле 2021 года. В этом документе говорится, что AAID – это “простой идентификатор отслеживания в мобильном телефоне, а не идентификатор отслеживания в файле cookie”, и что хранение и доступ к AAID без согласия пользователя является незаконным.

В жалобе также отмечается использование AAID для различных функций, включая идентификацию конкретного устройства или приложения, персонализацию рекламы и сопоставление потребителей с IDFA и AAID.

Французские правозащитники хотят, чтобы французские власти расследовали этот вопрос, оштрафовали технологического гиганта и потребовали от Google привести обработку данных в соответствие с законом[2].

С 1 января 2021 года на все смартфоны и компьютеры установят российское по

Почтенные коллеги, добрый день.

Информация в этой заметке предназначена для вас, если у вас есть сотовый телефон и компьютер (ноутбук).

В 2021 году правительство сможет “войти” в каждую клетку вашего мозга, в каждый квадратный дюйм вашей квартиры или офиса.

Постановление Правительства РФ от 18.11.2020 № 1867 “О перечне отдельных видов технически сложных товаров с предустановленными российскими программами для электронных вычислительных машин, порядке формирования и ведения перечня российских программ для электронных вычислительных машин, которые должны быть предустановлены на отдельные виды технически сложных товаров, и порядке их предустановки”.

Где будет установлено русское программное обеспечение?

В основном, российское программное обеспечение будет установлено везде: на смартфонах, планшетах, компьютерах, стационарных и портативных, а также на телевизорах с цифровыми блоками управления.

Что устанавливается?

Представлен список программ из следующих классов:

A) программы, обеспечивающие доступ к информации на сайтах и поиск информации в интернете (браузеры);

(b) поисковые системы ;

(c) картографические и навигационные системы;

(d) приложения для доступа к услугам облачного хранения;

Д) программы для отправки и приема электронной почты;

(f) Мгновенные мессенджеры

(g) голосовой помощник ;

(h) агрегаторы новостей;

(i) доступ к онлайн-трансляциям и контенту, размещенному пользователями;

J) программы для доступа к социальным медиа;

К) программы, предоставляющие аудиовизуальные услуги;

М) программы по использованию национальной платежной системы “Мир”;

М) программы, обеспечивающие доступ к элементам инфраструктуры, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг и исполнения государственных и муниципальных функций в электронной форме, включая программы, разработанные в соответствии с законодательством Российской Федерации для осуществления идентификации и (или) аутентификации лиц, в том числе с использованием биометрических персональных данных;

(o) Офисное программное обеспечение

O) антивирусные программы или программы, обладающие свойствами антивирусных программ защиты файлов и сети;

Р) программы для доступа к ресурсам, включенным в перечень социально значимых отечественных интернет-сервисов, утвержденный Министерством цифрового развития, связи и массовых коммуникаций Российской Федерации, в том числе программы для доступа к перечню российских программ, стремительно набирающих популярность.

К 15 декабря 2020 года наши устройства должны иметь рейтинг российских программ.

Как его следует установить?

“Предустановка программного обеспечения осуществляется изготовителем указанной технически сложной продукции или иными лицами – изготовителями технически сложной продукции, уполномоченными на осуществление предустановки программного обеспечения, в том числе лицами, осуществляющими поставки и (или) реализацию технически сложной продукции на территории Российской Федерации (далее – изготовитель технически сложной продукции или уполномоченные им лица)”.

Изготовитель технического изделия или его уполномоченные представители должны:

А) предустановить программы из списка российских программ, утвержденного Правительством Российской Федерации.”. Хотелось бы подчеркнуть, что список будет опубликован после 15 декабря.

При обновлении технически сложных товаров, в том числе после возврата их к заводским настройкам, или при обслуживании устройств предустановленные программы сохраняются” (b). Это сделано для того, чтобы вообще невозможно было “убить” эту российскую программу.

(c) обеспечивать не менее благоприятные условия для использования предустановленных программ, чем для других программ. “.

Например, предустановлены Apple Music и другие заводские программы. Приоритет следует отдавать российскому программному обеспечению, чтобы оно не испортилось.

Для смартфонов и планшетов это именно так. В случае с настольными компьютерами требования немного легче. На компьютерах нам нужно будет установить браузеры, офисное и антивирусное программное обеспечение. Это означает, что наше правительство вводит телефоны и планшеты, а компьютеры оставляет без внимания.

Что будет показано по телевизору?

Поэтому на телевизоре, скорее всего, будут установлены следующие российские программы: браузеры, поисковые системы, программы, позволяющие получить доступ к социальным сетям, и аудиовизуальные пакеты, позволяющие гражданам понять, что они посмотрели после работы на своем телевизоре.

Программы, предустановленные на технически сложные товары, выполняются следующим образом:

A) в полном объеме на жестком диске технически сложного товара;

Б) путем размещения графического изображения программы на экране технически сложного товара, когда потребитель выбирает, какая программа загружена;

C) путем размещения диалогового окна для загрузки программ из каждого класса программ, предусмотренных для технически сложного товара, при первом включении технически сложного товара, при этом не должно быть возможности пропустить такое диалоговое окно. Таким образом, у вас нет возможности проигнорировать установку русской программы.

Когда вы впервые установите его, все это будет для вас бесплатным. Позже вы будете платить за обновления и так далее. В документе также говорится о том, как производители и продавцы должны будут обеспечить, чтобы все импортируемые устройства поставлялись с предустановленным российским программным обеспечением.

Моя позиция по этому вопросу даже не имеет отношения к вам. Я не программист и не эксперт в этой области. Мой уровень владения компьютером средний, я знаю, где какие кнопки и как скачивать программы. В принципе, я уже высказал свое мнение, не буду повторять его здесь. На мой взгляд, это способ увидеть всю свою жизнь. Но, возможно, я ошибаюсь.

У меня к вам несколько вопросов. Если взглянуть на предустановленные программы, должны ли мы быть осторожны? Нужно ли следить за каждым нашим вздохом? Во-вторых, не могли бы вы сказать, существует ли российское программное обеспечение, сравнимое по качеству с программным обеспечением Apple или Microsoft? В-третьих, как вы думаете, можно ли будет после 1 января купить оборудование без установленного российского программного обеспечения? И наконец, как вы думаете, будет ли это способствовать росту российской экономики и вашей? Или это пустая затея?

Из-за своего замешательства я задал вам так много вопросов. Я понимаю, однако, что нам было бы все равно, если бы российское программное обеспечение победило, просто конкурируя на рынке. Но здесь все упорядочено. Я немного обеспокоен этой ситуацией. Я жду ваших комментариев.

Спасибо и удачи в вашем бизнесе.

Ссылки на документы:

Постановление Правительства Российской Федерации № 18/2020. 1867

Слежка за пользователями даже при выключении геолокации и отсутствии sim-карты

Информация о местоположении пользователей отправляется в Google через устройства Android, даже если GPS отключен, не запущены никакие приложения или в телефоне нет SIM-карты.

Несмотря на то, что пользователи отключают на своих телефонах службы геолокации, с начала 2021 года смартфоны Android записывают адреса близлежащих сотовых вышек и отправляют эти данные в Google. Это привело к тому, что компания начала получать данные, которые оказались слишком большими для представлений пользователей о защите частной жизни.

Эксперимент, проведенный изданием, показал, что не помогает даже сброс настроек к заводским, который предполагает удаление всех установленных приложений: смартфон продолжает отправлять Google адреса ближайших вышек при переключении между ними. Если в телефон не вставлена SIM-карта, он отправляет данные, когда ловит Wi-Fi.

Представитель Google сообщил Quartz, что эта практика применяется в течение последних 11 месяцев. Адреса башен передаются в систему, которая отправляет push-уведомления и сообщения на смартфоны. Никакой связи между этой системой и традиционными геолокационными сервисами нет. Эти данные не будут ни храниться, ни использоваться каким-либо образом.

Руководство Google решило отказаться от этой практики после беседы с Quartz. К концу ноября Android перестанет собирать адреса башен и передавать их в компанию, по крайней мере, в том виде, в котором пользователь не сможет их изменить.

Недавно Android начал отслеживать идентификаторы Cell ID, которые присваиваются оператором каждому сектору базовой станции. Google, однако, утверждает, что Cell ID никогда не добавлялся в систему синхронизации сети, поэтому собранные данные были немедленно удалены. После обновления система больше не будет запрашивать идентификатор.

По словам компании, сбор Cell ID был сделан для улучшения доставки сообщений. Quanta пишет, что не совсем понятно, как это можно улучшить. По данным издания, используя адреса не одной, а нескольких вышек, пользователи могут определить свое местоположение в радиусе 400 метров, а в городских условиях даже более точно, так как вышки расположены близко друг к другу.

Политика конфиденциальности Google предусматривает сбор данных о местоположении пользователей, но не указывает, что этот сбор продолжается даже после отключения служб геолокации.

Смартфоны на android отправляют координаты в google каждый час

Сообщение о том, что iPhone и iPad сохраняют координаты мест, которые посещают их владельцы, вызвало повышенный интерес экспертов к этому типу скрытых функций смартфонов. Анализ, проведенный экспертом по безопасности Сами Камкаром, показал, что смартфоны Android также собирают подобные данные и отправляют их в Google.

Google использует эти данные различными способами, которые Камар не объясняет, но сообщает, что данные собираются каждые несколько секунд и отправляются в Google каждый час. Эксперт рекомендует ввести MAC-адрес любого маршрутизатора, чтобы узнать его местоположение на специальной странице.

По данным Reuters, похоже, что эта информация необходима Google для поддержки приложений LBS, таких как Google Maps и Latitude. Компания пока не прокомментировала сообщение. Между тем, автор блога Daring Fireball, известный журналист Джон Грубер, считает, что хранение информации о том, где были пользователи устройств Apple, вероятно, является ошибкой программирования, поскольку Apple нужно знать только то, где пользователь находится сейчас. Он считает, что эта “ошибка” будет исправлена в следующем обновлении iOS.

Ответ Google: Чтобы защитить вашу конфиденциальность, мы хотим сообщить вам, что Google Latitude работает на вашем мобильном устройстве и сообщает ваше местоположение. Если он не включен или вы хотите прекратить сообщать о своем местоположении, откройте настройки конфиденциальности Latitude или выйдите из Latitude. Для получения дополнительной информации посетите Справочный центр Latitude.

Устранение уязвимости, позволяющей подменять приложение на устройстве пользователя без прав администратора

Сотрудники компании Stingray Technologies, входящей в ИТ-кластер Фонда “Сколково”, обнаружили критическую уязвимость в операционной системе Android. Это позволяло подделать любое приложение на устройстве пользователя без прав администратора или специальных разрешений. Фонд “Сколково” объявил об этом 30 октября 2020 года.

Используя эту уязвимость, злоумышленники могли превратить любое приложение во вредоносное, украсть учетные данные пользователя и получить доступ к любому сервису смартфона: банковским приложениям, социальным сетям, электронным кошелькам и т.д. Несмотря на наличие механизма двухфакторной аутентификации, пользователь все равно смог воспользоваться этой уязвимостью.

Исследователи из Stingray Technologies обнаружили эту уязвимость во время изучения приложений Android на предмет потенциальных векторов атак в рамках разработки системы динамического анализа Stingray. Разработчик платформы Android был немедленно предупрежден об уязвимости.

Google объявила об устранении этой уязвимости 29 октября. Она была единственной критической в версиях 11 и 12 Android. Юрий Шабалин и Евгений Блашко оказались в списке персональных благодарностей.

Г-н Юрий Шабалин, генеральный директор компании Stingray Technologies, сказал:

Михаил Стугин, руководитель департамента информационной безопасности фонда “Сколково”:

Уязвимость nfc в android версий 7, 8 и 9

Исследователи из Checkmarx Security Research 25 октября 2021 года обнаружили уязвимость, затрагивающую ОС Android версий 7, 8 и 9. Она кроется в предустановленном приложении Tags, предназначенном для считывания меток Near Field Communication (NFC), их анализа и отправки результатов в соответствующие приложения.

Уязвимость (CVE-2021-9295) позволяет неаутентифицированным приложениям обмануть устройства с метками, имитируя метку NFC, что может быть использовано злоумышленниками в рамках атаки. Для эксплуатации этой уязвимости также требуется вмешательство пользователя.

Эксперты описали несколько сценариев атак. Один из них включает всплывающее окно, которое просит пользователя просканировать метку NFC (сгенерированную вредоносным приложением). Выбор соответствующего приложения требует от пользователя взаимодействия с окном.

Во втором сценарии пользователь сканирует фактическое приложение, что позволяет вредоносной программе перехватить и изменить информацию метки до того, как ее обработает системная программа. Вредоносное приложение может изменить номер телефона так, что жертва не заметит изменений, поскольку пользователь сканирует метку с номером телефона компании.

Каждый сценарий требует от пользователя перейти по ссылке, которая перенаправляет его на контролируемую злоумышленниками страницу, заполненную неправильным номером или другими данными, которые могут быть встроены в метки NFC.

Google исправил эту проблему в Android 10, но предыдущие версии ОС все еще уязвимы. Пользователям настоятельно рекомендуется обновиться до последней версии ОС[11].

Уязвимость в android позволяет “захватывать устройства” huawei, xiaomi, samsung и oppo

Эксперты из группы анализа угроз Google объявили об обнаружении уязвимости нулевого дня в Android 8 октября 2021 года. В зоне риска находятся пользователи устройств Google Pixel, а также смартфонов и планшетов на базе Android, разработанных компаниями Huawei, Xiaomi, Samsung, Oppo, Moto и Oreo.

Драйвер фреймворка межпроцессного взаимодействия для Binder имеет ошибку use-after-free. Удаленное использование этой уязвимости теоретически может позволить злоумышленнику повысить свои привилегии в локальной системе на уровне ядра.

Эта ошибка в конечном итоге позволяет удаленно “укоренить” (получить привилегии суперпользователя) устройство. Существует два способа эксплуатации уязвимости CVE-2021-2215: либо через специально созданное вредоносное приложение, либо через онлайн-атаки.

Эксперт Мэдди Стоун из Threat Analysis Group утверждает, что уязвимость затрагивает “большинство Android-устройств, выпущенных до осени 2021 года”, и эксплойт будет работать на всех устройствах без особой “адаптации” к конкретной модели.

Кроме того, Стоун отметил, что располагает “технической информацией” о том, что уязвимость была использована NSO Group или одним из ее клиентов. Компания из Израиля под названием NSO разрабатывает и продает эксплойты для эксплуатации уязвимостей в мобильных операционных системах. Однако NSO утверждает, что уязвимость была использована не ею.

Та же “ошибка” была найдена и устранена в декабре 2021 года в ядре Linux 4.14 LTS (без присвоения индекса CVE) и в ядре Android версий 3.18, 4.4 и 4.9. Тем не менее, уязвимость вновь появилась в Android.

В октябре 2021 года была подтверждена уязвимость следующих устройств: Google Pixel 1, Pixel 1 XL, Pixel 2, Pixel 2 XL под управлением Android 9 и Android 10 Preview; Samsung S7-S9; Huawei P20; Xiaomi A1, Redmi 5A и Redmi Note 5; Oppo A3; Moto Z3; смартфоны LG серии Oreo тоже уязвимы.

Специалистам Google потребовалась всего одна неделя, чтобы опубликовать информацию об уязвимости, поскольку она активно эксплуатируется.

Патчи для устройств Google Pixel будут включены в октябрьское кумулятивное обновление Android. Производители могут сказать, когда это произойдет и с другими устройствами. [12]

Уязвимость позволяла вредоносному png-изображению выполнить на устройстве произвольный код

7 февраля 2021 года стало известно, что три опасные уязвимости Android были исправлены, однако неясно, когда исправления дойдут до конечных пользователей – не все производители устройств Android выпускают обновления каждый месяц.

В связи с этим пользователям Android следует быть очень осторожными при открытии изображений, загруженных из Интернета или сообщений. Открытая фотография представляет собой риск взлома смартфона пользователя, подвергая его угрозе вируса.

Угроза вызвана тремя недавно обнаруженными уязвимостями, которые затрагивают Android 7.0 Nougat до 9.0 Pie. Google пока не раскрывает технические подробности о них, но в обновлениях упоминаются исправления переполнения буфера, ошибки в SkPngCodec и ряд проблем с компонентами для рендеринга PNG-изображений.

Предупреждения безопасности от Google указывают на то, что наиболее опасная уязвимость позволяет специально установленному вредоносному PNG выполнить на устройстве произвольный код.

Для использования уязвимости злоумышленнику достаточно заставить жертву открыть вредоносное PNG-изображение, которое невозможно отличить от безобидного невооруженным глазом. Изображение может быть отправлено жертве по электронной почте или через мессенджер.

Три CVE (2021-1986, 2021-1987 и 2021-1988) были исправлены в Android Open Source Project (AOSP) с выходом запланированных февральских обновлений. [15].

Уязвимость, позволяющая управлять приложением «камера»

Эрез Ялон, руководитель отдела исследований безопасности компании Checkmarx, 19 ноября 2021 года обнаружил ряд уязвимостей в мобильных устройствах Google и Samsung под одним и тем же идентификатором CVE-2021-2234.

Команда Checkmarx, исследовавшая безопасность камер устройств Google Pixel 2 XL и Pixel 3, обнаружила уязвимости в приложении Google “Камера”, которые позволяли управлять некоторыми функциями без получения разрешения.

C VE-2021-2234 позволяет любому приложению делать фото или видео без соответствующего разрешения, даже если устройство заблокировано, экран выключен, а пользователь находится на телефоне.

Использование важных функций Google, таких как камера, микрофон и службы определения местоположения, в приложениях ограничено. Для доступа к ним необходимо сначала получить разрешение. Обнаруженная исследователями уязвимость позволяет обойти эти ограничения.

Поскольку приложение “Камера” в Android сохраняет фотографии на SD-карте, другие приложения будут запрашивать доступ к SD-карте для получения доступа к фотографиям.

Использовать это разрешение в качестве вектора атаки решили эксперты. Исследователи подтвердили, что если вредоносное приложение получит доступ к SD-карте, оно получит доступ к фотографиям и видео, а также заставит фотоприложение делать новые фото и видео благодаря уязвимости.

Исследователи предупредили Google о проблеме в июле 2021 года. Изначально компания посчитала уязвимость средней степени опасности, но затем признала ее крайне опасной, зарегистрировала CVE и выпустила патч[10].

Оцените статью
Huawei Devices
Добавить комментарий