Новая уязвимость в Android нейтрализует антивирусы

Новая уязвимость в Android нейтрализует антивирусы

Двое инженеров, специализирующихся на вопросах цифровой безопасности, планируют предать огласке подробности относительно новых обнаруженных уязвимостей в системе Google Android. Эти уязвимости способны полностью нейтрализовать все меры, направленные на повышение безопасности системы.



Основатели компании Privateer Labs Райли Хасселл (Riley Hassell) и Шейн Маколей (Shane Macaulay) планируют опубликовать информацию о своих открытиях во время выступления на конференции по вопросам безопасности «Hack in the Box», которая состоится в Куала-Лумпур (Малайзия) на будущей неделе, сообщает infox.ru. «Мы расскажем о прежде неизвестных уязвимостях в приложениях от производителей, установленных на миллионы мобильных телефонов в США, а также о способах обходить все системы безопасности», — заявили инженеры.

Издание CNET сообщает, что как минимум одна из проблем связана с компонентом, который используется в большинстве антивирусных продуктов под Android. Раскрывшие эту уязвимость специалисты уже сотрудничают с разработчиками и производителями в поиске решения. Вместе с тем, г-н Хасселл уверен, что существует способ обойти системы безопасности, даже не полагаясь на уязвимый компонент. Это очень важный аспект, если учесть большую рыночную фрагментацию Android, а также непостоянство выхода обновлений.

NIST впервые за 12 лет переписал рекомендации по защите DNS

Национальный институт стандартов и технологий США (NIST) выпустил обновлённое руководство по защите DNS (впервые с 2013 года). Новый документ учитывает современные угрозы и предлагает использовать DNS не только как инфраструктурный сервис, но и как полноценный инструмент безопасности.

Одна из ключевых идей — внедрение protective DNS. Речь о DNS-сервисах, которые умеют блокировать вредоносные домены, фильтровать трафик и собирать данные для расследований.

NIST рекомендует использовать либо облачные решения, либо локальные (например, DNS-файрвол и RPZ), а лучше — их комбинацию.

Отдельное внимание уделено шифрованному DNS (DoT, DoH и DoQ). Он повышает конфиденциальность, но делает сам DNS-сервер центральной точкой контроля.

В связи с этим организациям советуют следить, чтобы приложения не обходили корпоративные DNS-настройки, и при необходимости ограничивать несанкционированный трафик через файрвол.

Обновлены и рекомендации по DNSSEC. В приоритете теперь более современные алгоритмы — ECDSA и Ed25519/Ed448 вместо RSA. Также советуют сокращать срок действия подписей, чтобы снизить риски при компрометации ключей.

В документе (PDF) много внимания уделено и базовой «гигиене» DNS. Среди типичных рисков — устаревшие CNAME-записи и ошибки делегирования, которые могут привести к перехвату доменов. Также NIST рекомендует разделять авторитетные и рекурсивные DNS-серверы и разворачивать их на разных площадках.

Главный вывод простой: DNS остаётся одной из ключевых точек в инфраструктуре, и его защита требует не просто настройки «по умолчанию», а полноценной стратегии с учётом современных угроз.

RSS: Новости на портале Anti-Malware.ru