Новая уязвимость в OC Android

Новая уязвимость в OC Android

Специалист по защите информации Томас Кэннон обнаружил очередную ошибку безопасности во встроенном Интернет-обозревателе операционной системы Android. Эксплуатируя эту уязвимость, злоумышленники могут похитить любые данные, хранящиеся на карте памяти мобильного устройства.

Согласно заявлению исследователя, изъян существует в механизме обработки загружаемых HTML-файлов и, в частности, содержащихся в них сценариев JavaScript. С помощью этой уязвимости можно извлечь и отправить на удаленный сервер какую угодно информацию со съемного SD-носителя, а также некоторые файлы с запоминающего устройства самого телефона.

Ошибка безопасности возникает в результате наложения нескольких различных факторов. В своем блоге эксперт разъяснил сущность выявленной им уязвимости следующим образом:

"1. Обозреватель Android не задает пользователю никаких вопросов при загрузке файла из Интернета; объект payload.html, например, будет сохранен как /sdcard/download/payload.html.
2. С помощью JavaScript можно заставить устройство автоматически запустить этот файл, так что сохраненный payload.html будет отображен в браузере.
3. Открывая сохраненный файл в локальном контексте, обозреватель обработает и исполнит JavaScript-код, причем опять же без отображения каких бы то ни было уведомлений.
4. Когда HTML-файл открыт в локальном контексте, сценарий на JavaScript оказывается вправе читать содержимое файлов на карте памяти и некоторые другие данные.
5. Прочитав информацию из файла, тот же самый сценарий может отправить ее на удаленный сервер".

Некоторым утешением для пользователей Android-устройств могут послужить два факта. Во-первых, для похищения сведений через эту уязвимость злоумышленник должен указать в эксплойт-коде точное имя и местоположение того файла, который он хочет извлечь - в противном случае украсть ничего не удастся. Во-вторых, такой сценарий не будет иметь привилегий суперпользователя, а, следовательно, не сможет получить доступ к системным файлам в собственной памяти телефона.

Г-н Кэннон особо отметил, что серьезность уязвимости вынудила его выступить с предупреждением еще до выпуска соответствующего исправления от Google. Служба безопасности Android уже проинформирована о проблеме, но обновление еще предстоит разработать и опубликовать, а также обеспечить его доставку; пока все эти задачи не решены, пользователи остаются под угрозой компрометации данных.

Специалист рекомендовал владельцам Android-устройств пользоваться сторонними обозревателями (например, Opera), или же отключить обработку JavaScript в параметрах встроенного браузера. Сама Google предложила другой вариант - попросту отсоединить на время карту памяти и ждать выхода патча.

Дополнительная информация, включая видеофайл с демонстрацией уязвимости, доступна в первоисточнике.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Security Vision представила обновлённую TIP с новым движком аналитики

Компания Security Vision объявила о выходе новой версии своего продукта для анализа киберугроз и киберразведки (TIP). Платформа работает в составе Security Vision v5 и предназначена для работы со всеми уровнями данных Threat Intelligence — от технических индикаторов до стратегических бюллетеней.

Система позволяет собирать события из разных источников — SIEM, NGFW, прокси, почтовых серверов, data lakes — и автоматически загружает индикаторы компрометации всех типов.

TIP поддерживает интеграцию с десятками коммерческих и открытых фидов, а также обогащает данные через внешние сервисы вроде VirusTotal, Shodan и MITRE ATT&CK.

Что нового появилось в версии?

Улучшенный движок second match

В новой версии серьёзно переработан механизм второй проверки индикаторов. Он сопоставляет события с данными из внешних систем (например, SIEM, VM и IDS) и внутренних источников. Это помогает точнее определять контекст инцидента и сокращает число ложных срабатываний.

Встроенный пакет российских TI-фидов

Платформа получила собственный набор фидов Security Vision — около 50 тысяч IoC с ежедневным обновлением. Пакет доступен бесплатно и включает данные от ФСТЭК, НКЦКИ, ФинЦЕРТ и другие источники, фокусирующиеся на угрозах в российском сегменте. Это позволяет переходить от реактивного анализа к проактивному обнаружению атак.

Поддержка новых источников угроз

TIP научилась работать с более чем десятью новыми фидами, что расширяет возможности анализа и обмена данными.

Расширенная работа с бюллетенями

В продукте развивается модуль для обработки бюллетеней о новых угрозах. Он помогает отслеживать тенденции, оценивать методы злоумышленников по MITRE ATT&CK и планировать стратегию защиты. Машинное обучение автоматически связывает бюллетени с конкретными индикаторами, позволяя просматривать их прямо из карточки инцидента.

Оптимизация для больших данных

Обновлённый аналитический движок match теперь рассчитан на нагрузку свыше 100 000 событий в секунду. Добавлена возможность агентского сбора данных с отдельных высоконагруженных серверов, что ускоряет обработку событий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru