Найдена уязвимость в новой версии Android

Найдена уязвимость в новой версии Android

Уязвимость, позволяющая злоумышленникам считывать конфиденциальные данные пользователей мобильных телефонов, работающих на базе Android 2.2, также присуща и последней версии операционной системы, как выяснили исследователи в области компьютерных технологий.

Ошибка была обнаружена в операционной системе Android 2.3 (Gingerbread). В ходе эксперимента, проведенного исследователями кафедры компьютерных технологий государственного университета Северной Каролины, выяснилось, что при ее эксплуатации злоумышленник может получить доступ к SD карте памяти телефона и считать оттуда всю необходимую ему информацию. Кроме того, мошенники могут получить доступ к информации об установленных на телефоне приложениях и скачать их на удаленный сервер.

По словам специалиста, эксплойт может проникнуть в систему в случае перехода по вредоносной ссылке. Эксперимент проводился на телефоне Nexus S, работающего на базе ОС Gingerbread. Однако об успешной эксплуатации ошибки на других моделях телефонов ничего не сообщается.

Стоит заметить, что зловред не может обойти «песочницу», которая предусмотрена в системе безопасности, а, следовательно, SMS сообщения и файлы, хранящиеся на самом телефоне не доступны для злоумышленника. Специалисты советуют, пока ошибка не исправлена, отключать Javascript в установленном обозревателе или отключать SD карту.

Ситуацию прокомментировали представители Google. По их словам, ошибка исправлена не для всех моделей мобильных телефонов. В настоящий момент по этому вопросу ведутся переговоры с партнерами компании, однако патч следует ожидать с выходом обновлений.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

70% opensource-проектов редко фиксятся или заброшены

Согласно результатам исследования, проведенного в ИБ-компании Lineaje, 95% уязвимостей в приложениях возникают по вине подключаемых компонентов с открытым кодом. В половине случаев ситуацию невозможно исправить из-за отсутствия патча.

Более того, 70% opensource-проектов, на которые полагается рабочий софт, уже не поддерживаются либо находятся в неудовлетворительном состоянии. Статистика получена на основе анализа более 7 млн пакетов с открытым исходным кодом.

Примечательно, что проекты, за состоянием которых хорошо следят, оказались в 1,8 раза более уязвимыми, чем заброшенные, — видимо, частые изменения повышают риск привнесения ошибок.

Подобная опасность также выше, когда над проектом работают менее 10 или более 50 человек. В первом случае риск просмотреть проблему безопасности на 330% превышает показатель для команды средней величины, во втором — на 40%.

Проблему усугубляет тот факт, что зависимость может содержать до 60 слоев разнородных компонентов с открытым кодом, объединенных в одну структуру — как лего. В этом случае сложно не только оценить риски, но и принять меры для смягчения последствий эксплойта.

Исследование также показало, что 15% opensource-компонентов в приложениях с зависимостями имеют множество версий, что тоже затрудняет латание дыр. Софт средней величины в ходе работы может подтягивать 1,4 млн строк кода, написанного на 139 языках, в том числе небезопасных по памяти.

Треть подключаемых пакетов (34%) имеют американское происхождение, 13% — российское. В 20% случаев разработчик из США — аноним; для России этот показатель вдвое ниже.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru