В Android тестируют блокировку загрузок APK с опасными разрешениями

В Android тестируют блокировку загрузок APK с опасными разрешениями

В Android тестируют блокировку загрузок APK с опасными разрешениями

Google запустила в тестовом режиме новые механизмы блокировки сторонней загрузки приложений для Android, которые запрашивают потенциально опасные разрешения в операционной системе.

Речь идёт об установке софта через файлы формата APK. Такие файлы можно найти на сторонних площадках, что позволяет устанавливать программы в обход официального магазина Google Play.

Однако сторонняя загрузка представляет определённую опасность, поскольку установочные файлы никак не проверяются, а полученный софт может содержать вредоносную составляющую.

Само собой, киберпреступники также берут на вооружение принцип сторонней загрузки и используют социальную инженерию, чтобы заставить пользователя инсталлировать нужное им приложение.

В октябре 2023 года функциональность Google Play Protect дополнилась сканированием сторонних APK-файлов в режиме реального времени. По словам Google, это помогло детектировать 515 тысяч нежелательных программ.

Теперь разработчики в тестовом режиме усилили защиту: операционная система будет блокировать установку APK, запрашивающих потенциально опасные разрешения. В список таких разрешений попали:

  • RECEIVE_SMS — атакующие используют эту опцию для перехвата одноразовых паролей, отправленных в СМС-сообщениях.
  • READ_SMS — принцип приблизительно тот же, только злоумышленники дополнительно вытаскивают личную информацию жертвы.
  • BIND_Notifications — киберпреступники задействуют это разрешение для прочтения информации в уведомлениях.
  • Accessibility — специальные возможности системы Android, которые часто используют вредоносные приложения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в УЦ SSL.com позволяет получить сертификат для чужого домена

Воспользовавшись уязвимостью в сервисе SSL.com, исследователь незаконно получил сертификат для aliyun.com, официального сайта Alibaba Cloud. Специалисты УЦ поставлены в известность и готовят патч.

Неправильно выданный сертификат уже аннулирован. Обнаружены и отозваны еще 10 сертификатов, также по ошибке выданные для семи легитимных доменов.

Уязвимость, о которой идет речь, появилась из-за некорректной реализации проверки прав на домен (domain control validation, DCV) с подтверждением по имейл. В рамках этой процедуры заявитель должен создать для целевого домена соответствующую запись DNS TXT (_validation-contactemail).

В ходе проверки на указанный контактный адрес высылается случайное DCV-значение. Его ввод служит основанием для удовлетворения заявки.

Как выяснилось, система SSL.com при этом ошибочно маркирует имя хоста имейл как верифицированный домен, что позволяет получить сертификат для чужого ресурса.

УЦ поблагодарил исследователя за находку и пообещал решить проблему в приоритетном порядке, а также опубликовать подробный отчет об инциденте к началу мая.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru