Новости про Android, Google и безопасность

Google анонсирует алгоритм шифрования Adiantum для лоу-энд-устройств

Компания Google, стремясь сделать Интернет более безопасным местом, анонсировала новую форму шифрования под названием Adiantum.

Алгоритм предназначен для бюджетных телефонов и смарт-устройств, которые не имеют аппаратного обеспечения для эффективного локального шифрования данных. Разработка позволит сделать лоу-энд-устройства более безопасными, чем их предшественники, которые не имели шифрования данных вовсе.

Директор по стратегии мобильной безопасности, безопасности Android и приватности Юджин Лидерман заявил: «Мы надеемся, что Adiantum сделает шифрование на всех устройствах демократичным. Как и покупка телефона без текстовых сообщений, не может быть исключений в обеспечении безопасности в ущерб производительности устройства. Каждый должен обладать приватностью и безопасностью, независимо от ценника за телефон».

Adiantum
Adiantum

По словам разработчиков, Adiantum является идеальным решением для устройств с недорогими процессорами, такими, например, как ARM Cortex-A7, которые не имеют аппаратной поддержки AES. В отличие от множества смартфонов на системе Android Go, некоторые смарт-часы и телевизоры имеют подобные процессоры, так что они также получат преимущества от внедрения Adiantum.

Объясняя название протокола шифрования, Google сообщила, что Adiantum назван в честь рода папоротника адиантум, который во флориографии олицетворяет искренность и осмотрительность, что делает его вполне подходящим именем.

Google следит за перемещением пользователей при выключенной геолокации

То, что технологические гиганты следят за пользователями, ни для кого не секрет. Ранее Google уже была уличена в сборе данных с точек доступа WiFi, теперь же сайт Quartz установил, что поисковый гигант определяет местоположение пользователей.

Компания собирает данные о вашем местоположении и перемещениях, даже при выключенной службе геолокации, даже без запуска приложений и даже без SIM карты. Это происходит с начала года, когда Android начала собирать сведения о близлежащих вышках сотовой связи, отправляя информацию назад в Google.

Геолокация Google

В ответ на запрос Quartz в Google сообщили: «Адреса сотовых вышек были включены в информацию, отправляемую системой в Google в целях использования её в push-уведомлениях и сообщениях на смартфонах Android ещё 11 месяцев назад. Она никогда не хранилась и не использовалась, и сейчас компания предпринимает шаги для прекращения этой практики после контакта с Quartz. К концу ноября телефоны Android больше не будут отправлять в Google данные о положении сотовых вышек, по крайней мере, как часть обычного сервиса».

В Quartz отметили, что не понимают, каким образом эти данные могут использоваться для улучшения доставки сообщений, зато отметили явную угрозу приватности, ведь указание сотовых вышек позволяет определить положение пользователя, а в густонаселённых районах с точностью до пары десятков метров.

Lipizzan — Android вирус следящий за каждым шагом пользователя

Компания Google выявила новую форму вредоносного ПО, которое может записывать звонки, отслеживать положение устройства, собирать данные из популярных приложений и даже записывать звук со встроенного микрофона.

Интернет-гигант установил, что шпион, названный Lipizzan, связан с израильской компанией Equus Technologies, занимающейся кибероружием. Разоблачение состоялось на фоне поиска другого Android шпиона Chrysaor, который связывают с другой компанией занимающейся кибероружием, NSO Group.

Средство Google Play Protect выявило Lipizzan в 20 различных приложениях, которые могли быть распространены и нацелены на более чем 100 устройств.

Вредононое ПО

Первая часть шпионского инструмента носит невинное название, вроде Backup или Cleaner, и располагается на Google Play. После установки приложение загружается и загружает второй этап «лицензионной верификации», который и заражает устройство. Затем, если инфицирование прошло успешно, вирус получает рут-доступ к устройству, используя известные уязвимости, начинает извлекать данные и передавать их на командный сервер.

Среди извлекаемых данных исследователи обнаружили запись с микрофона устройства, мониторинг местоположения, снятие скриншотов, фотографирование с камеры устройства, кражу информации об устройстве и файлах и кражу пользовательской информации, включая контакты, журналы звонков  текстовые сообщения. Также шпион может собирать данные из приложений Gmail, LinkedIn, Messenger, Skype, Snapchat, Viber и WhatsApp.

Компания Google сообщила, что заблокировала разработчиков и приложение в экосистеме Android. Средство Google Play Protect проинформировало пострадавших пользователей и удалило приложение Lipizzan.

Google будет препятствовать установке непроверенных приложений

Последнее время компания Google значительно расширила функционал своих сервисов в области безопасности, в частности, в Gmail и Docs. Новой инициативой фирмы станет экран предупреждения, который будет появляться всякий раз при установке приложения от разработчиков, которые не прошли верификационную систему Google.

В операционной системе OS X существует похожий процесс, называемый Gatekeeper, а Windows 10 вообще блокирует установку приложений не из магазина. В Android при попытке установки неверифицированного приложения, вы увидите уведомление об этом. Чтобы продолжить установку потребуется набрать «продолжить» в специальном поле, что требует несколько больше усилий, чем нажать кнопку «OK» даже не всматриваясь в суть сообщений на экране.

Android и ChromeOS

Предупреждение также содержит название приложения и его разработчика, что должно позволить вам защититься в случае фишинговой атаки. Кроме того, такой подход позволяет разработчикам приступить к тестированию приложения, не дожидаясь прохождения верификации.

Запрос установки

«Мы являемся приверженцами создания здоровой экосистемы, как для пользователей, так и для разработчиков», — заявили Навин Агарвал и Уисли Чан в блоге Google. «Эти новые отметки проинформируют пользователей автоматически, если они будут подвержены риску, позволив им принять проинформированное решение для сохранения информации в безопасности, а также сделать тестирование и разработку приложений более простыми».

Google хочет ускорить внедрение критических исправлений

После того, как стало понятно, что даже критические обновления безопасности производители смартфонов откладывают на годы, компания Google решила изменить эту схему.

Анонсировав новую версию Android O, компания Google решила не бросать производителей смартфонов наедине с собой, а планирует вести тесное сотрудничество с такими компаниями как Samsung, HTC, Motorola и прочими, чтобы гарантировать выпуск обновлений.

Android O

Компания отметила, что она начала тесное сотрудничество с производителями, которое позволит сократить время выпуска обновлений безопасности от 9 недель до нескольких дней. Таким образом, в будущем вы не останетесь беззащитными на несколько месяцев, в то время как Pixel или Nexus будут обновлены максимально быстро.

Кроме этого Google пообещала запустить специальный сервис, где будет размещать информацию о скорости обновления ОС, разделяя их по операторам и производителям смартфонов, что должно обеспечить большую прозрачность информации. Ранее эта информация была недоступна, и нельзя было оценить, насколько плохо разные производители подходят к вопросу обновления. Компания добавила, что информацией о скорости обновления своих устройств она также будет делиться, что должно заставить прочих производителей быстрее внедрять обновления.

Google может удалённо разблокировать ¾ всех Android устройств

В Сети появился документ, описывающий шифрование и его влияние на возможность проведения следственных действий, под длинным названием «Report of the Manhattan District Attorney's Office on Smartphone encryption and public safety». Согласно этому отчёту о безопасности, старые версии операционной системы Android могут быть с лёгкостью разблокированы удалённо.

В отчёте сказано: «Судебные следователи имеют возможность обойти пароли на некоторых из этих устройств, используя различные доступные суду техники». Исходя из статистики использования ОС, такая возможность присутствует на 74% современных устройств под управлением Android.

Разблокировка Android

Отмечается, что Google имеет возможность сбросить коды доступа к гаджету для получения полной информации об устройстве, включая весь его контент. Это сделано на случай требования правоохранительных органов в получении информации о владельце гаджета. Примечательно, что процесс может быть выполнен Google удалённо.

Для сравнения, Apple также имеет возможность сбросить все пароли на iOS устройствах, однако для этого сервисникам компании необходим физический доступ к устройству.

В настоящее же время Google, как и многие другие IT компании, приняли сторону своих клиентов в праве защиты персональных данных, и стараются по возможности не применять запросы следственных органов.

Сама Google пока никак не комментирует данный отчёт.

Google заявляет об уменьшении числа заражений Android вдвое

Экосистема Android несёт свой немалый вклад в количество заражённых вычислительных систем, однако согласно уверениям Google, она начала активно бороться с вредоносным ПО.

Конечно, оно не исчезло совсем, однако за 2014 год количество вредоносных приложений уменьшилось вдвое.

В настоящее время Google считает, что лишь 1% всех Android устройств содержит опасное ПО. Что касается магазина Google Play, то здесь число вредоносных программ упало до 0,15%.

Android

И хотя из этого сообщения не совсем понятно, какое же именно ПО компания считает вредоносным, ясно, что количество его установок резко снизилось.

Поисковый гигант выпустил большой 44-страничный документ по безопасности. В нём ничего не сказано об уязвимости WebView, о которой много говорят в последнее время. Тем не менее, отчёт сообщает о больших инициативах компании по повышению безопасности и очистке многих платформ и сервисов Google, включая браузер Chrome.

Google не станет устранять уязвимость в миллиарде устройств

Компания Google прилагает большие усилия по выявлению уязвимостей во многих программных продуктах, но, как оказалось, куда менее серьёзно относится к собственным софтверным разработкам.

Фирма Rapid7, занимающаяся вопросами безопасности, выявила уязвимость движка WebView во всех версиях операционной системы Android 4.3 и ниже.

Однако ответ Google на это был довольно странным: «Если речь идёт о WebView до версии 4.4, мы в общем-то не разрабатываем патчей самостоятельно, однако приветствуем патчи с отчётами для рассмотрения. Кроме как информирования OEM производителей, мы не сможем предпринять каких-либо действий по любому отчёту, который касается версии до 4.4, и который не сопровождается патчем».

Уязвимый Android

Другими словами, Google пытается нам сказать, что его совершенно не волнуют бреши в безопасности операционной системы, которая была на передовых позициях всего год назад. При этом если пользователи хотят исправить ошибку, они могут обратиться к производителю своего устройства, чтобы тот подготовил для них патч, а сама компания не станет заниматься подобными вещами для устаревшей ОС.

Как отмечают обозреватели, без исправления останутся около 1 миллиарда Android устройств, поскольку лишь 39,1% всех гаджетов работают под операционной системой Android 4.4 "KitKat". То же самое касается и пользователей, которые приобретают бюджетные модели телефонов, ведь часто не оснащаются самой новой версией операционной системы Android.

Java испортила безопасность в Android

Джордж Лукас, не тот который режиссёр, другой Лукас, написал сообщение, в котором утверждает, что Google использует, как он выразился, «ужасно испорченное» шифрование RC4 и MD5 во всех своих SSL соединениях на устройствах Android.

Он сообщил, что оба шифрования предельно небезопасны, поскольку они оба испорчены и легко могут быть взломаны. Однако он отдал должное ОС, заявив, что до версии Android 2.2.1 в системе использовалось предельно надёжное шифрование DHE-RSA-AES256-SHA. Проблемы начались с переходом на версию 2.3.4, где шифрование RC4 и MD5 стали таковыми по умолчанию, и сейчас они по-прежнему используются в ОС.

Java Android

Однако причиной такой неосмотрительности стало не желание помочь АНБ в их нелёгком деле прослушки. Лукас установил, что всё это случилось по вине Oracle. Инженеры Google просто внедрили то, что предписывает Java Reference Implementation (RI 6).

Исследователь сообщил, что шифр, применяемый на большинстве устройств Android, был определён компанией Sun в 2002 году и попал в проект Android в 2010 г. для улучшения совместимости. Ну, или же это просто сговор с АНБ.