Появился первый динамический брандмауэр для Android

Появился первый динамический брандмауэр для Android

Электронные СМИ пишут о новом средстве обеспечения безопасности для популярной ОС от Google: к обширному арсеналу антивирусов, противофишинговых инструментов и блокираторо-уничтожителей данных добавилась программа, позволяющая управлять сетевыми соединениями в режиме реального времени.


Продукт под названием WhisperMonitor, разработанный программистом Мокси Мэрлинспайком, можно считать первым сетевым экраном для Android, который сообщает о попытках установить то или иное соединение непосредственно в момент его инициирования. К этой ОС уже имеется несколько приложений, которые призваны выполнять функции брандмауэра, но, насколько можно судить по их описанию, они имеют статический характер (т.е. пользователь должен самостоятельно прописывать все интересующие его правила заранее); новая же программа постоянно отслеживает сетевую активность и в случае обнаружения таковой отображает запрос действия.


(изображение из первоисточника whispersys.com)

Сетевой экран WhisperMonitor способен перехватывать и контролировать все исходящие соединения - в том числе и те из них, которые устанавливаются системными приложениями. Пользователь продукта располагает возможностью разрешать или запрещать отправку данных на определенные адреса и порты единожды, до перезагрузки устройства или навсегда. Созданными правилами можно управлять, изменяя параметры доступа различных приложений к Интернету.

Также у программы есть функция протоколирования. Если она включена, то брандмауэр записывает в журнал сведения обо всех сетевых соединениях - в том числе IP-адрес и порт назначения, а также отметку о дате и времени события. Данный функционал позволяет наблюдать за активностью программного обеспечения, показывая, какие приложения связываются с Сетью и насколько часто они этим занимаются.

WhisperMonitor может пригодиться владельцам Android-устройств не только в потенциальной борьбе со вредоносным программным обеспечением, но и в противодействии шпионским наклонностям самой операционной системы - пользователь нового брандмауэра вправе заблокировать отправку данных о своем местоположении на серверы Google.

Загрузить и установить сетевой экран можно в составе программного пакета WhisperCore 0.3. Необходимо, однако, заметить, что это решение пока что находится на стадии бета-тестирования и уверенно функционирует лишь на собственных смартфонах поискового гиганта - Nexus One и Nexus S. Впрочем, разработчик обещает вскоре обеспечить совместимость и с другими устройствами.

Whisper Systems

Письмо автору

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru