Новости про Android и безопасность

Подавляющее большинство Android устройств имеет уязвимости

Согласно исследованию Кембриджского университета, подавляющее большинство Android устройств, а именно 87,7%, не являются безопасными.

Исследователи воспользовались данными от 24 тысяч гаджетов, на которые было установлено приложение Device Analyzer. В результате учёные на почти 88% устройств выявили «как минимум одну из 11 известных критических уязвимостей».

В связи с фрагментацией рынка Android, большая часть смартфонов и планшетов не работает с полностью безопасной версией ОС. Исследователи сравнили текущие версии ОС с версиями, на которых были установлены все патчи, чтобы определить, были ли они опасными, или безопасными.

Конечно, полученные данные нельзя считать полноценными, поскольку в исследовании принимал участие лишь один из четырёх лидирующих производителей смартфонов — Samsung. При этом много данных было получено от меньших компаний, что могло повлиять на конечный статистический результат.

Исследователи выявили очередную крупную уязвимость в Android

Последние дни операционная система Android оказалась под пристальным вниманием «белых» хакеров. В ней были выявлены несколько опасных уязвимостей, которые можно активировать установкой специального приложения либо зайдя на вебсайт. И вот аналитики из Trend Micro раскрыли новую уязвимость.

Уязвимость заключается в целочисленном переполнении, при обработке службой mediaserver файла MKV. При декодировании звука он считывает данные из буфера или записывает данные в нулевой адрес. Исследователи пояснили, что создав MKV файл с намеренно неправильной структурой, и запустив приложение, служба mediaserver будет давать сбой. Это приведёт к тому, что устройство перестанет отвечать на запросы. Таким образом, нельзя будет ни совершать звонки, ни отправлять и принимать текстовые сообщения, не будут работать уведомления. Графический интерфейс станет очень медленным либо окончательно перестанет отвечать. Если устройство заблокировано, то разблокировать его не получится.

Виш Ву, исследователь из Trend Micro, сообщил, что уязвимость может быть использована двумя способами: «посредством установки вредоносного приложения на устройство либо посредством специального вебсайта. Первая техника может привести к долгосрочному эффекту на устройство. Приложение, со встроенным файлом MKV, которое зарегистрировало себя в автозапуске, будет обрушать ОС всякий раз при загрузке устройства».

Android Local Denial of Service Attack

Аналитики отмечают, что уязвимость довольно серьёзная и может быть использована в разных направлениях. В Google известно об этой проблеме с мая, но патч пока ещё не был разработан. Таким образом, даже владельцы устройств с новейшей версией Android могут подвергнуться такой атаке.

В Сети выявлено самое совершенное вредоносное ПО для Android

За последние пару недель Hacking Team опубликовала массу уязвимостей. И одна из таких уязвимостей — RCSAndroid, что расшифровывается как Remote Control System Android, и она является одной из самых совершенных на сегодняшний день вредоносных программ.

С помощью этого инструмента заразить можно даже самую свежую версию ОС, а само заражение происходит посредством посещения заражённого сайта или запуском инфицированного приложения, такого, как поддельное новостное приложение BeNews, выявленное в Google Play. Это приложение обходит проверку безопасности Google за счёт динамической подгрузки дополнительного кода, включая эксплоит, после установки программы.

Как отмечают источники, приложение «предлагает киберпреступникам новый арсенал для улучшения процедуры слежки».

Уязвимости RCSAndroid включают возможности захвата скриншота с экрана и кадрового буфера, слежение за буфером обмена, сбор паролей от WiFi сетей и онлайн учётных записей, запись звука с помощью микрофона, сборку сообщений SMS, MMS и Gmail, запись локации, накопление информации об устройстве и фотографирование обеими камерами.

Также эксплоит позволяет собирать контакты и декодировать сообщения из IM клиентов, включая Facebook Messenger, WhatsApp, Skype, Viber, Line, WeChat, Hangouts, Telegram и BlackBerry Messenger и записывать голосовые разговоры в реальном времени в любой сети или приложении с использованием системной службы mediaserver.

Более миллиона пользователей Android установили вредоносные игры

Исследователи в области безопасности предупреждают о распространении вредоносной игры для Android, которая крадёт учётные данные Facebook и рекламирует себя через список друзей. По словам специалистов, игру инсталлировали на более чем миллион устройств.

В лаборатории ESET установили, что игра Cowboy Adventure, которую лишь совсем недавно удалили из магазина Google Play, воровала учётные данные Facebook и использовала их для саморекламы среди других пользователей. Делала это игра посредством поддельного всплывающего окна авторизации, которое появлялось посреди игры. И если игрок вводил свои данные, то информация передавалась на удалённый сервер посредством HTTPS соединения.

Другая игра, Jump Chess, также содержала похожий вредоносный код, который собирал у пользователя данные о социальных медиа. Примечательно, что при сборе данных использовались средства геолокации, и если выявлялось, что пользователь находится на территории Канады или США, то поддельное окно авторизации не появлялось.

Обе игры уже удалены из магазина Play, но если вы ранее устанавливали эти игры, то вам стоит рассмотреть возможность смены пароля на Facebook.

Microsoft следит за вредоносным ПО для Android

Компания Microsoft на своей конференции Build наделала много шума, предложив разработчикам инструменты портирования приложений из Android и iOS на Windows. Это позволит разработчикам упростить создание приложений для Windows и увеличить число своих пользователей, но в то же время, эти инструменты повышают и риски в области безопасности.

Не секрет, что вредоносное ПО иногда появляется даже на Google Play, и в Microsoft хотят быть уверены, что эти программы не попадут в экосистему Windows. По словам софтверного гиганта, у него есть специальная команда обозревателей, которые заняты мониторингом таких приложений, и основываясь на данных телеметрии от пользователей Windows и присланных отчётах, они смогут гарантировать, что подобные приложения не появятся на Windows Store. Но если же они проскользнут сквозь систему безопасности, их можно будет быстро удалить.

Вряд ли кого-то можно сильно удивить тем, что Microsoft занимается мониторингом безопасности Android приложений, чтобы предотвратить использования инструмента Astroia для проникновения вредоносного ПО в среду Windows. В то же время объявленная Microsoft проактивная защита при использовании Astoria позволит пользователям Windows чувствовать себя комфортно.

Среди приложений Android очень много вирусов

Компания Symantec опубликовала свой свежий отчёт об угрозах Internet Security, согласно которому 17% всех Android приложений являются вредоносными.

В 2014 году Symantec выявила целых 700 тысяч вирусных приложений для Android. Более чем треть программ были тем, что компания назвала «серым ПО» и «сумасшедшим ПО», мобильными приложениями, главной целью которых является забросать вас рекламой. Также были выявлены и блокировщики, шифрующие доступные данные.

Что касается Google Play Store, то тут компания не стала говорить о цифрах выявленного вредоносного ПО. Symantec лишь отметила, что в фирменном магазине количество вредоносного ПО низкое. «Google проделала хорошую работу по очистке Магазина от вредоносного ПО», — заявил директор по менеджменту продуктов Symantec Security Response, и добавил, — «А если подозрительное приложение и оказалось там, они проделывают хорошую работу по его поиску и избавлению от него».

С другой стороны, директор отметил, что если вы воспользуетесь альтернативным рынком приложений для Android, будете загружать приложения с сайтов разработчика, через ссылки в электронной почте либо вообще устанавливать их с пиратских сайтов, то вы подвергнете своё устройство куда большему риску инфицирования. Данное заключение сделано на основе исследования. Так, Symantec воспользовалась своим пакетом Norton Mobile Insight чтобы проверить более 200 магазинов приложений Android, загружая и анализируя более чем 50 тысяч программ и их обновлений каждый день в течение 2014 года.

Что касается типов вредоносного ПО, то в Symantec отметили, что большая часть из него пытается украсть персональные данные владельца устройства, такие как номер телефона, список контактов, которые затем продаются.

Google заявляет об уменьшении числа заражений Android вдвое

Экосистема Android несёт свой немалый вклад в количество заражённых вычислительных систем, однако согласно уверениям Google, она начала активно бороться с вредоносным ПО.

Конечно, оно не исчезло совсем, однако за 2014 год количество вредоносных приложений уменьшилось вдвое.

В настоящее время Google считает, что лишь 1% всех Android устройств содержит опасное ПО. Что касается магазина Google Play, то здесь число вредоносных программ упало до 0,15%.

И хотя из этого сообщения не совсем понятно, какое же именно ПО компания считает вредоносным, ясно, что количество его установок резко снизилось.

Поисковый гигант выпустил большой 44-страничный документ по безопасности. В нём ничего не сказано об уязвимости WebView, о которой много говорят в последнее время. Тем не менее, отчёт сообщает о больших инициативах компании по повышению безопасности и очистке многих платформ и сервисов Google, включая браузер Chrome.

Google не станет устранять уязвимость в миллиарде устройств

Компания Google прилагает большие усилия по выявлению уязвимостей во многих программных продуктах, но, как оказалось, куда менее серьёзно относится к собственным софтверным разработкам.

Фирма Rapid7, занимающаяся вопросами безопасности, выявила уязвимость движка WebView во всех версиях операционной системы Android 4.3 и ниже.

Однако ответ Google на это был довольно странным: «Если речь идёт о WebView до версии 4.4, мы в общем-то не разрабатываем патчей самостоятельно, однако приветствуем патчи с отчётами для рассмотрения. Кроме как информирования OEM производителей, мы не сможем предпринять каких-либо действий по любому отчёту, который касается версии до 4.4, и который не сопровождается патчем».

Другими словами, Google пытается нам сказать, что его совершенно не волнуют бреши в безопасности операционной системы, которая была на передовых позициях всего год назад. При этом если пользователи хотят исправить ошибку, они могут обратиться к производителю своего устройства, чтобы тот подготовил для них патч, а сама компания не станет заниматься подобными вещами для устаревшей ОС.

Как отмечают обозреватели, без исправления останутся около 1 миллиарда Android устройств, поскольку лишь 39,1% всех гаджетов работают под операционной системой Android 4.4 "KitKat". То же самое касается и пользователей, которые приобретают бюджетные модели телефонов, ведь часто не оснащаются самой новой версией операционной системы Android.

Ошибка в Android позволяет всем узнать ваше местоположение через WiFi

Согласно отчёту Electronic Frontier Foundation (EFF), уязвимость, впервые обнаруженная в Android 3.1 Honeycomb, позволяет кому угодно использовать WiFi подключение для определения вашего местоположения и перемещений.

Виной всему оказалась служба операционной системы Android под названием Preferred Network Offload (PNO), которая позволяет телефону искать и подключаться к WiFi сетям, даже при выключенном экране устройства. В результате устройство меньше теряет заряд и снижает трафик через мобильные сети.

Оказалось, что устройство с включённым PNO и не подключенной к какой-либо WiFi сети может быть перехвачено кем угодно посредством этого же канала связи. После чего хакеры могут прочесть список последних доступных 15 сетей (SSID). Эти сети должны иметь названия, записанные простым текстом латиницей. Чтобы SSID сети попал в список, службе достаточно лишь опросить имя, но не подключаться к сети. Собрав эти данные воедино, и наложив их на существующую карту WiFi сетей, можно составить точный маршрут, по которому перемещался телефон.

У такого способа взлома есть и недостатки. Дело в том, что очень часто точки доступа имеют одноимённые названия с провайдером интернета, моделью маршрутизатора либо по названию сетевого кафе (например, McDonald’s). Однако в памяти устройства сохраняется не только имя сети, но и MAC адрес роутера, так что приложив немного больше усилий, можно провести точную идентификацию.

Представитель Google по этому поводу сообщил EFF: «Мы относимся к безопасности данных о местоположении наших очень серьезно, и мы всегда рады быть предупреждёнными о потенциальной ошибке как можно раньше. И хотя изменение в этом поведении потенциально приведёт к тому, что пользователи не смогут подключиться к скрытым точкам доступа, мы продолжаем изучать, что нам стоит изменить в будущем релизе».

Бывшие в употреблении Android устройства хранят много информации о старом владельце

Продажа старого оборудования, имеющего накопители, всегда сопряжена с некоторым риском утечки персональной информации. На интернет аукционах и радиорынках можно найти массу безопасно очищенных бывших в употреблении жёстких дисков, SSD и смартфонов, сброшенных до заводского состояния, но насколько такая очистка действительно работает?

Недавнее исследование, проведённое Avast, должно заставить вас дважды подумать о возможности продажи своего старого Android смартфона. Для исследования безопасности такой сделки компания приобрела на eBay 20 б/у телефонов под управлением Android и решила изучить их на предмет наличия данных от предыдущего владельца.

Результаты оказались пугающими. Среди восстановленных со смартфонов данных были выявлены порядка 40 тысяч фотографий (а на некоторых из них были люди без одежды), 750 электронных писем и текстовых сообщений, 250 имён и адресов и даже приобретённые приложения. Также сообщается, что один из телефонов имел некоторое ПО связанное с безопасностью, однако именно это устройство и предоставило исследователям наиболее уязвимую информацию, связанную с бывшим владельцем.

Инженеры Avast не только установили предыдущего владельца устройства, они получили доступ к его учётной записи в Facebook, установлено, в каких местах он использовал GPS данные и найдена контактная информация о более чем десяти его самых близких друзьях и членах его семьи. Также было выявлено, что он был любителем различных материалов «для взрослых».

И да, все эти сведения добыты из телефонов, которые подверглись процедуре полной очистки и сбросу к заводским установкам.

Основная проблема заключается в том, что удаляемый файл на самом деле остаётся на месте, а удаляются лишь ссылки на эти данные, например, из файловой таблицы накопителя, а эта зона помечается как свободная. И пока данные не будут перезаписаны новыми, они остаются доступными. Производители накопителей как правило предусматривают возможность перезаписи пустого места на диске случайными данными, но вот в Google, похоже, этим решили не заморачиваться.

Конечно, Avast не просто так опубликовала это исследование. Сейчас она рекламирует свои программы в области безопасности, которые теперь позволяют полностью удалять данные с телефонов.