Тысячи iOS- и Android-приложений умышленно игнорируют SSL-защиту

Тысячи iOS- и Android-приложений умышленно игнорируют SSL-защиту

Тысячи iOS- и Android-приложений умышленно игнорируют SSL-защиту

Проведенное в Symantec исследование показало, что около 7% приложений для iOS и 3,4% для Android отключают SSL-защиту соединений при обмене с некоторыми бэкенд-серверами. Использование нешифрованных каналов ставит под угрозу сохранность передаваемых данных, среди которых может оказаться конфиденциальная информация.

Специалисты подразделения Symantec компании Broadcom изучили сотни тысяч приложений из каталогов App Store и Google Play за 2017 – 2020 годы и обнаружили, что некоторые разработчики сознательно закладывают в свой продукт возможность отключения  проверки SSL-сертификатов, а также спецзащиты Apple и Google, диктующей использование HTTPS-соединений.

Примечательно, что процент iOS-программ, демонстрирующих такое поведение, растет. В 2020 году, по данным Symantec, в App Store числилось около 600 тыс. приложений; из них более 45 тыс. (7,6%) аналитики сочли потенциально опасными.

Почти все эти нарушители безопасности (94%) отключают защитную функциональность App Transport Security (ATS), доступную в iOS с версии 9.0 (от 2015 года), на всех сетевых соединениях. Об этой угрозе также предупреждал полтора года назад другой ИБ-исследователь — компания Wandera.

Соотношение Android-приложений, создающих аналогичные риски для пользователей, напротив, снизилось с 5% в 2017 году до 2,85% в 2020-м. В настоящее время в Google Play только 2,4% процента программ можно упрекнуть в пренебрежении SSL-защитой соединений.

Список потенциально опасных приложений в разделении по областям использования возглавили программы для геймеров, которые обычно передают большое количество медиаконтента из открытых источников. К удивлению экспертов, второе место в этом рейтинге заняли программы для проведения финансовых транзакций, хотя они оперируют гораздо более чувствительной информацией — удостоверениями личности и данными банковских карт. В одном из случаев iOS-приложение крупного финансового сервиса передавало логины и пароли пользователей в открытом виде; после сигнала разработчик исправил этот недочет, выпустив обновление.

 

К сожалению, пользователям мобильных приложений трудно выявить подобные нарушения безопасности — из-за песочниц и других ограничений, которые Apple и Google ввели для устройств, использующих их ОС. Снизить риск перехвата данных, по мнению Symantec, поможет использование защищенных точек доступа и хорошо зарекомендовавших себя VPN.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Роскомнадзор усилит контроль за обходом блокировок

Роскомнадзор опубликовал проект приказа, который обязывает операторов связи передавать данные, позволяющие идентифицировать средства связи и клиентские устройства, используемые для доступа в интернет. Мера направлена на предотвращение доступа к информации, распространение которой ограничено в России.

Проект документа размещен на Федеральном портале проектов нормативных актов. Приказ является подзаконным актом к 216-ФЗ «Об инновационных научно-технологических центрах и о внесении изменений в отдельные законодательные акты Российской Федерации», который был принят в августе 2024 года.

«В целях эффективного выявления интернет-трафика, обеспечивающего доступ к противоправным интернет-ресурсам, для последующего ограничения доступа к ним техническими средствами противодействия угрозам (далее — ТСПУ) проводится анализ интернет-трафика. Принадлежность интернет-трафика пользовательскому оборудованию (оконечному оборудованию) конкретного пользователя определяется по сетевому адресу. Проект приказа устанавливает обязанность операторов связи представлять в Роскомнадзор информацию, позволяющую идентифицировать средства связи и пользовательское оборудование (оконечное оборудование)», — говорится в пояснительной записке к документу.

Регулятор начнет получать данные о клиентском оборудовании через 3 месяца после вступления приказа в силу. Для передачи данных будут использоваться ТСПУ.

Как уточнили в ведомстве в ответ на запрос РБК, собирать данные о личных устройствах пользователей Роскомнадзор не намерен:

«Проект приказа Роскомнадзора подразумевает сбор сетевых адресов, которые используются операторами связи в различных субъектах Российской Федерации для актуализации правил фильтрации в целях противодействия компьютерным атакам, в том числе DDoS-атакам. Информация о личных устройствах пользователей не собирается, поскольку не требуется для противодействия угрозам».

Эксперты, опрошенные «Ведомостями», отметили, что такие требования устанавливал федеральный закон 126-ФЗ «О связи», однако они фактически не исполнялись. Кроме того, порядок исполнения, а также сроки и методы не были прописаны. Новый приказ закрывает прорехи в выявлении учтенного трафика системой «Ревизор», которая предназначена для отслеживания доступа к ресурсам с ограниченным доступом.

Партнер юридической фирмы «Рустам Курмаев и партнеры» Дмитрий Горбунов также напомнил, что к ответственности можно привлечь только автора противоправного контента или владельца ресурса, на котором такой контент опубликован, а криминализация обхода блокировок, по его мнению, вряд ли будет криминализирована в ближайшем будущем.

По мнению координатора Ассоциации малых операторов России Дмитрия Галушко, определить, на какой сайт заходят пользователи, применяющие средства обхода блокировок, никакие регуляторы не могут по фундаментальным причинам:

«Никакие ТСПУ не смогут изменить законы физики, как бы того ни хотелось».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru