Новости про безопасность

Android Nougat не будет загружаться при наличии вредоносного ПО

Новая версия операционной системы Android получит принудительную проверку безопасности, которая не позволит запустить ваш смартфон при наличии вредоносного кода.

Проверка будет являться частью процесса загрузки, и если в Marshmallow телефон предупредит вас о бреши, но продолжит работу, то в Nougat устройство не загрузится полноценно.

По информации, опубликованной в блоге Android Developer, Nougat резко усилит проверку при загрузке, не ограничившись предупреждением. Ваш телефон не будет загружен вообще, либо будет загружен в ограниченном режиме, подобном безопасному режиму, и так будет происходить до тех пор, пока вы не удалите вредоносный код.

Безусловно, это может означать, что неопасный код также может «закирпичить» устройство, однако восстановить работоспособность должно быть проще. В блоге говорится: «В проведённых нами изменениях в верификации картирования устройства (dm-verity) для Android 7.0, мы использовали технику под названием чередование, которая позволила нам восстанавливать не только потерянные блоки по 4 КиБ целиком, но и несколько последующих блоков, при значительном снижении требований к избыточному пространству для достижения приемлемого уровня коррекции ошибок, по сравнению с простой реализацией».

Также возможны проблемы и для тех, кто использует кастомные прошивки, поскольку любое устройство с закрытым загрузчиком будет проводить проверки модификации. Это значит, что ставить эксперименты над своим смартфоном станет намного сложнее.

Windows 10 Anniversary Update требует подписанных драйверов

Выпустив обновление операционной системы за номером 1607, более известное как Windows 10 Anniversary Update, компания Microsoft отключила поддержку неподписанных драйверов.

Ранее, при подготовке Windows 10, компания уже заявляла о своих планах по прекращению поддержки неподписанных драйверов, однако не смогла этого сделать в связи с техническими проблемами и ограничениями экосистемы. С выпуском годового обновления ситуация изменилась, и теперь драйверы ядра должны иметь цифровую подпись, или они не будут больше загружены.

Данное изменение нацелено на повышение уровня безопасности, оно снижает риск повреждения системы вредоносными драйверами, однако оно резко сужает возможности энтузиастов ПК по управлению своими машинами, а также не позволяет использовать редкое и устаревшее оборудование.

Однако не всё так плохо. Изменения коснутся лишь свежеустановленных системы. Те же системы, которые обновились с предыдущих версий до Windows 10, а также системы с установленным обновлением Anniversary Update, смогут по-прежнему использовать драйверы без цифровой подписи.

Массачусетский институт технологии создаёт анонимную сеть

Когда речь заходит об онлайн идентификации пользователей, а есть необходимость оставаться скрытым, многие пользуются сетью Tor. Однако, несмотря на все её преимущества, она не идеальна, и в Массачусетский институте технологии решили создать новую анонимную сеть под названием Riffle.

Данная сеть использует систему mixnet, в которой серверы переключают порядок принимаемых сообщений. В результате получилась система, в которой при сохранении безопасности сервера приватность в сети Riffle остаётся незатронутой. Однако если сервер оказывается взломанным, от этого не страдает вся сеть, в отличие от традиционных анонимных решений, которые подвергают себя угрозе после первой же бреши.

Сеть Riffle является не просто модернизацией нынешних систем. В ней время передачи данных будет сокращено в 10 раз. Однако, несмотря на превосходные достижения и прекрасные перспективы, Riffle пока не готова к полноценному внедрению.

На фоне постоянно растущего контроля за пользователями со стороны правительств, мониторинга и анализа пользовательского трафика, у всё большего числа людей появляется желание оставаться скрытым, и именно этот факт может помочь сети развиться.

67% бывших в использовании накопителей хранят персональные данные

Согласно исследованию Blancco Technology Group, более двух третьих накопителей, продающихся на eBay и Craiglists, содержат некоторую персональную или даже корпоративную информацию.

После приобретения 200 подержанных дисков в этих магазинах и их анализа, исследователи установили, что 67% из них содержат персональную идентифицирующую информацию, а 11% содержат важные корпоративные данные, включая адреса электронной почты компаний, отношения с заказчиками и даже внутренние отчёты, содержащие планы продаж и складские запасы.

На графиках показано, данные какого типа встречаются на б/у винчестерах. Наиболее часто на дисках можно встретить фотографии, однако иногда попадаются даже финансовые данные.

Дальнейшее исследование показало, что 36% накопителей содержат скрытые данные. Пользователи не удосуживаются очистить накопитель, а просто удаляют из него все данные в корзину.

Ещё 40% людей используют лишь быстрое форматирование, и лишь 10% бывших владельцев прибегли ко всем предосторожностям.

Сами исследователи отметили, что лучшим способом подготовки накопителя к продаже является очистка специальными приложениями, которые выполняют многократную перезапись жёсткого диска.

Google готовит Chrome к противостоянию квантовому компьютеру

Беспокоитесь о безопасности зашифрованных данных, которые могут быть взломаны с помощью квантового компьютера? Вероятно, нет. Но, несмотря на то, что до появления первых квантовых машин пройдёт много лет, в Google уже обеспокоились сохранностью данных своих пользователей.

Поисковый гигант работает над пост-квантовым шифрованием для браузера Chrome. Дело в том, что квантовые компьютеры, использующие эффекты квантовой физики, смогут выполнять вычисления намного быстрее нынешних бинарных систем. Это означает, что современные методы шифрования вряд ли смогут противостоять будущей вычислительной мощи, и нынешние HTTPS подключения окажутся бесполезными. Пока неизвестно, будет ли когда-либо вообще построен квантовый компьютер, способный проводить атаки подобного рода. Тем не менее, инженер Google Мэтт Брэитвэит считает, что сейчас самое время этим озадачиться.

Компания решила эту проблему небольшим рядом соединений между Chrome и серверами Google. Данный способ шифрования тестировался фирмой наряду с существующими мерами безопасности. Если ключ оказывался успешным, то Google говорит, что такое шифрование способно противостоять квантовым компьютерам.

Число вирусов-блокировщиков на Android за год выросло в 4 раза

Согласно недавнему исследованию Kaspersky Lab, 136 000 владельцев Android устройств за период с марта 2015 г. по апрель 2016 г. по всему миру столкнулись с программами-вымогателями. И хотя данный тип атак не является новым, за последние 12 месяцев их количество выросло в 4 раза.

По данным, опубликованном в отчёте, выросло не только общее количество заражённых вымогателями устройств, но и доля вирусов-вымогателей среди всего вредоносного ПО для Android. За год эта доля поднялась с 2,04% до 4,63%.

При этом отмечается, что целевыми странами для подобных атак являются Германия, Канада, Великобритания и США. В остальных государствах количество инфицирований вымогателями заметно меньше. Также примечательным является факт того, что за 90% инфицирований ответственно ПО лишь 4 семейств вредоносных программ: Small, Fusob, Pletor и Svpeng. Исследователи отмечают, что программы вымогатели блокируют экран Android системы, причём этот экран нельзя удалить даже с помощью внешних устройств, что делает эти вымогатели столь же эффективными, как и крипто-блокировщики на ПК.

Чтобы избежать угрозы блокировки своего смартфона инженеры Kaspersky Lab дают следующие рекомендации:

  • Запретить установку приложений из произвольных источников.
  • Использовать соответствующее решение в области безопасности, которое способно определять вредоносное ПО и подозрительные ссылки.
  • При невозможности установки приложений из официальных источников внимательно следить за разрешениями, которые требует программа.
  • Повышать собственную культуру безопасности и быть в курсе всех свежих способов распространения вредоносного ПО, что позволит избежать атак при помощи методов социальной инженерии.

Выявлена уязвимость в UEFI ноутбуков

Оказалось, что ноутбуки от компании Lenovo, а возможно и от других производителей (к примеру, HP), оказались уязвимыми перед эксплоитом, который позволяет хакерам получить контроль над прошивкой.

Ошибка в UEFI, выявленная исследователем Дмитром Олексюком, позволяет отключить защиту от записи прошивки, что открывает путь к её инфицированию.

Автор исследования назвал ошибку ThinkPwn. Он отметил, что впервые она была выявлена на ноутбуках ThinkPad. Установлено, что в своей основе этот баг опирается на референсный код от Intel, и именно поэтому и было сделано заявление, что подобная уязвимость может существовать и в компьютерах других производителей.

«Запуск на определённой машине кода System Management Mode позволяет атакующему отключить защиту от записи во флеш и инфицировать прошивку платформы, отключить Secure Boot, обойти Virtual Secure Mode (Credential Guard, и т.п.) на Windows 10 Enterprise и делать прочие опасные вещи», — отметил Олексюк.

Компания Lenovo работает над исправлением данной проблемы, заявив, что это проблема «охватывающая всю индустрию».

Исследователи научились красть данные с ПК контролируя скорость вентилятора

Оказывается, даже шума вашего вентилятора может оказаться достаточно, чтобы похитить ценную информацию с компьютера, причём сделать это можно дистанционно.

Исследователи из университета Бен-Гуриона показали способ кражи данных с компьютеров, не подключённых к сети. Целевые для этой атаки компьютеры как правило содержат важную информацию, а потому изолированы от сети, или как минимум, от интернета. И для того, чтобы получить к ним доступ, обязателен способ передачи данных «по воздуху».

Ранее нам уже демонстрировали способы получения информации с помощью системных динамиков, и простое их отключение позволяет избежать утечки. Теперь же речь идёт о получении информации с помощью аудиоволн, генерируемых вентиляторами системы.

Вредоносное ПО, названное Fansmitter, способно управлять скоростями вентиляторов. Оно создаёт различные акустические тона, которые и используются для передачи данных. Для приёма данных и дальнейшей её передачи хакеры воспользовались мобильным телефоном. Этот телефон способен декодировать шум в данные, при условии, что он находится не далее 8 м от компьютера.

Конечно, у этого способа есть много ограничений, и в первую очередь – это скорость передачи данных, которая составляет лишь 15 бит в минуту. Однако даже этой скорости вполне достаточно, для передачи логинов или паролей. Безусловно, взлом системы таким образом не слишком практичен, однако ввиду того, что большинство техники оснащено вентиляторами, его потенциальная опасность невероятно широка.

Kaspersky Lab начинает сбор средств на безопасную зарядку Pure.Charger

Известная компания, специализирующаяся на безопасности, Kaspersky Lab, стремится расширить своё присутствие в мобильных устройствах, для чего начала сбор средств на устройство Pure.Charger. Это устройство представляет собой адаптер, позволяющий управлять USB подключением устройства, подключая и отключая канал передачи данных.

Использование устройства Pure.Charger размером с обычную флешку, позволит исключить неавторизованный доступ к линиям данных порта USB. Гаджет будет основан на SoC от MediaTek, получит сенсорный экран для управления, позволяя активировать передачу данных, либо сохранять лишь возможность зарядки. В дополнение устройство получит также защиту от перенапряжения, предохраняя ваш телефон от повреждения.

Также гаджет получит приложение-компаньон, которое сможет его владельцам подсказать, где находится ближайшая точка заряда. Кроме того, приложение будет хранить и историю подключений. Синхронизация со смартфоном будет осуществляться посредством Bluetooth.

Разработчики отмечают, что использование подобных устройств важно, поскольку злоумышленники могут получить доступ к смартфону, используя вредоносные приложения и уязвимости ОС даже тогда, когда вы не включаете передачу данных при подключении по USB.

Выпуск устройства будет возможен лишь при условии достаточного финансирования. На Kickstarter компания просит собрать 100 000 долларов США. При этом в конечном счёте будут созданы три устройства: базовая версия, описанная выше, Pure.Charger Pro с 16 ГБ накопителем и Pure.Charger Executive с 32 ГБ памяти. В случае успеха краудфандинга устройства будут стоить от 25 долларов, а их продажи начнутся в ноябре этого года.

Mozilla готовит контекстно разделяемые вкладки

Разработчик Mozilla выпустил новую ночную сборку браузера Firefox версии 50, в которой появилась возможность создавать изолированные вкладки, разделяющие персональные страницы, работу, банкинг и покупки.

Главная идея контекстной идентификации заключается в разделении данных с вебсайтов по индивидуальным контейнерам. Каждый из этих контейнеров используется для посещения сайтов персональной направленности, профессиональной деятельности, для совершения банковских операций или покупок. Всё это должно повысить безопасность работы с данными.

К примеру, если вы посещаете заражённый сайт в небанковском контейнере, то злоумышленники не смогут украсть вашу финансовую информацию, такую как кукисы, необходимые для автоматической аутентификации на сайте банка, хранящиеся в контейнере для банкинга. Каждый из четырёх представленных контейнеров будет содержать собственные кукисы, кэш, indexedDB и localStorage. Персональный контейнер не сможет получить данные из рабочего, однако множество персональных могут обмениваться информацией между собой.

Имеющиеся функции добавления новой вкладки или окна будут работать как обычно, открывая контейнеры общего назначения. Чтобы открыть специальные контейнеры вам придётся нажать на соответствующий пункт меню. Все эти специализированные контейнеры-вкладки будут отличаться по цвету, так что у вас не возникнет путаницы. Также тип контейнера будет обозначен в конце адресной строки.

По мнению разработчиков, данный подход позволит обезопасить и упростить работу в интернете людям, которые используют один и тот же сайт с разными учётными записями из разных браузеров, позволив сохранить свои персоналии разделёнными. Также контейнеры станут промежуточным этапом использования браузера в обычном и приватном режиме, когда все данные пользователя удаляются после закрытия окна.