Более 50 миллионов Android-устройств уязвимы из-за брешей в AirDroid

Более 50 миллионов Android-устройств уязвимы из-за брешей в AirDroid

Более 50 миллионов Android-устройств уязвимы из-за брешей в AirDroid

Уязвимости в инструменте удаленного управления для Android AirDroid ставит под угрозу более 50 миллионов устройств. Об этом предупреждают исследователи в области безопасности из Zimperium zLabs.

Согласно официальному магазину приложений Google Play, AirDroid скачали более 10 миллионов раз, однако эксперты утверждают, что количество устройств, на которых установлено это приложение в разы больше. Исследователи компании Zimperium утверждают, что уязвимости в AirDroid позволяют злоумышленникам использовать встроенные функции против пользователей.

Оказалось, что AirDroid использует ненадежные каналы связи, что означает, что миллионы приложений подвержены атаке «человек посередине» (MitM) и другим видам атак. Также процесс обновления файлов APK может привести к возможности удаленного выполнения кода.

При анализе AirDroid, исследователи обнаружили, что каналы связи, используемые для передачи данных аутентификации на сервер незащищены должным образом. Несмотря на то, что запросы зашифрованы с помощью Data Encryption Standard (DES), ключ шифрования жёстко зашит внутри приложения, это означает, что злоумышленник узнает его.

Зная ключ, злоумышленник может провести атаку «человек посередине», с помощью которой он может получить учетные данные аутентификации из самого первого HTTP-запроса приложения. Затем атакующему уже не составит труда выдать себя за пользователя при дальнейших запросах, объясняет эксперт Zimperium.

«HTTP- запрос можно расшифровать используя ключ 890jklms, который жестко закодирован внутри приложения, также можно получить поля аутентификации. Имея эту информацию, злоумышленник может выдавать себя за устройство жертвы и выполнять различные HTTP или HTTPS-запросы от его имени к API AirDroid» - отмечает исследователь.

В дальнейшем хакер может обмануть сервер и получить другую информацию пользователя, например, электронную почту и хэш пароля.

Более того, злоумышленник может перенаправлять HTTP-трафик на вредоносный прокси-сервер. Таким образом, он может подделать получаемые устройством обновления и выполнить произвольный код на системе.

Zimperium отмечают, что большинство функциональных возможностей в AirDroid осуществляются с использованием безопасного протокола HTTPS, но небезопасные каналы используются для выполнения конкретных задач, таких как отправка статистики на удаленный сервер.

По мнению Zimperium, решение проблемы заключается в использовании только безопасных каналов связи (HTTPS).

В R-Vision SGRC появилась возможность управления операционными рисками

R-Vision сообщила о расширении функциональности системы R-Vision SGRC. В обновлённой версии добавлены новые инструменты для управления рисками информационной безопасности и операционными рисками в целом. Новый функционал ориентирован прежде всего на организации с высокой регуляторной нагрузкой — банки, страховые и другие финансовые компании.

Для них управление рисками напрямую связано с устойчивостью бизнеса и выполнением требований регуляторов. Впервые обновлённую версию продукта представят на Уральском форуме «Кибербезопасность в финансах».

В основе изменений — подход, при котором каждый риск рассматривается как отдельный объект со своим жизненным циклом. Он фиксируется в момент выявления и обрабатывается индивидуально: с собственным воркфлоу, ответственными и сроками.

Такой механизм не зависит от общего цикла периодического пересмотра и позволяет выстраивать непрерывную работу с рисками. Если меняются исходные параметры или статус мероприятий по их снижению, система инициирует переоценку и направляет риск на дополнительный анализ.

При анализе система автоматически дополняет данные бизнес-контекстом, доступным в организации. Например, учитывается ценность актива и его роль в бизнес-процессах. Это реализовано через интеграции со смежными информационными системами и должно помочь более точно оценивать приоритеты.

Для упрощения запуска предусмотрены преднастроенный воркфлоу и типовая методика оценки операционных рисков, разработанная R-Vision. При необходимости её можно адаптировать под требования конкретной компании или создать собственную методику с помощью встроенного конструктора.

По сути, с расширением функциональности R-Vision SGRC выходит за рамки исключительно ИБ-рисков и становится инструментом для комплексного управления рисками на уровне всей организации.

RSS: Новости на портале Anti-Malware.ru