Google разработала алгоритм шифрования для бюджетных Android-устройств

Google разработала алгоритм шифрования для бюджетных Android-устройств

Google разработала алгоритм шифрования для бюджетных Android-устройств

Google запустила новый алгоритм шифрования, который был разработан специально для смартфонов и IoT-устройств, не имеющих аппаратных возможностей, позволяющих использовать современные методы шифрования данных.

Как известно, вопрос качественного шифрования на низкобюджетных устройствах всегда стоял особо остро. Вся проблема заключалась в низкой производительности дешевых смартфонов и планшетов, так как у них не было специальной аппаратной составляющей для шифрования.

В этой ситуации американской корпорации Google пришлось выкручиваться, так как отсутствие шифрования — серьезная проблема. В настоящее время слишком много скандалов вращается именно вокруг сохранности и утечек данных.

На данный момент операционная система Android поддерживает алгоритм AES-128-CBC-ESSIV для шифрования всего диска, а также AES-256-XTS — отдельно для файлов. Google обязала производителей устройств задействовать AES-шифрование на большинстве смартфонов, поставляемых с версией Android 6.0 и выше.

Однако, к сожалению, на низкобюджетных моделях обнаружилась серьезная проблема — крайне низкая производительность.

Чтобы решить эту проблему, американский интернет-гигант принял решение создать новую форму шифрования, которая бы отличалась улучшенной производительностью. Она получила имя «Adiantum».

Adiantum специально разработана для устройств, обделенных аппаратной начинкой, позволяющей осуществлять шифрование хранилища без потери производительности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сеть выложили эксплойт для уязвимости в антивирусе ClamAV

Специалисты Cisco предупреждают об уязвимости в антивирусном движке ClamAV, затрагивающей механизм расшифровки файлов формата OLE2. Брешь, получившая идентификатор CVE-2025-20128, позволяет вызвать DoS на устройствах.

Согласно описанию, проблема возникает из-за переполнения целочисленного значения при проверке границ, что приводит к переполнению буфера.

Для эксплуатации достаточно отправить специально подготовленный файл с содержимым формата OLE2 и заставить ClamAV просканировать его. Успешная атака приведёт к сбою в работе антивируса.

«Злоумышленник может воспользоваться CVE-2025-20128, отправив специально сформированный файл с содержимым OLE2 для сканирования на уязвимом устройстве», — объясняют специалисты Cisco.

В результате эксплуатации возможно временное нарушение работы системы сканирования, что может задержать или приостановить выполнение критически важных для безопасности системы задач.

Уязвимость затрагивает следующие платформы:

  • Linux: Secure Endpoint Connector (устранено в версии 1.25.1);
  • Mac: Secure Endpoint Connector (устранено в версии 1.24.4);
  • Windows: Secure Endpoint Connector (устранено в версиях 7.5.20 и 8.4.3);
  • Secure Endpoint Private Cloud: (исправление доступно в версии 4.2.0 с обновлёнными коннекторами).

CVE-2025-20128 получила 6.9 балла по шкале CVSS, что соответствует средней степени риска. Исследователи отмечают, что эксплойт не угрожает общей стабильности системы, а сама возможность компрометации остаётся низкой. Кроме того, в Cisco подтвердили наличие общедоступного proof-of-concept.

В версиях ClamAV 1.4.2 и 1.0.8 разработчики устранили описанную проблему.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru