Google рекомендует использовать новую функцию безопасности Android Oreo

Google рекомендует использовать новую функцию безопасности Android Oreo

Google рекомендует использовать новую функцию безопасности Android Oreo

Google призывает производителей смартфонов включить новую функцию безопасности в Android Oreo, способную обнаружить, был ли произведен даунгрейд устройства до более старой версии ОС.

Функция, получившая название Rollback Protection призвана предотвратить ситуацию, при которой на похищенное злоумышленниками устройство ставится старая прошивка Android с известными уязвимостями.

Несмотря на то, что Rollback Protection является частью Oreo, она доступна далеко не на каждом Android-устройстве с этой версией. Согласно Google, эта функция работает в тандеме с Project Treble, призванной помочь OEM-производителям Android быстрее снабжать пользователей новыми версиями Android.

Однако Project Treble доступна только на новых устройствах, а не на тех, которые были обновлены до Oreo. Как пример — новые телефоны, такие как Pixel 2 и Sony Xperia XZ1 совместимы с Treble, а Nokia 8 — нет.

Rollback Protection является частью системы безопасности под названием Android Verified Boot 2.0 или AVB, которая предотвращает загрузку устройства, если программное обеспечение было изменено, например, руткитом.

«Rollback Protection предназначена для предотвращения загрузки устройства, если на него было установлено более старое программное обеспечение, имеющее известные уязвимости Для этого устройства сохраняют версию ОС с использованием специального оборудования. Мы рекомендуем всем производителям устройств добавить эту функцию на свои новые устройства», — говорит Google.

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru