В ОС Android улучшили систему защиты

В ОС Android улучшили систему защиты

Основные изменения в системе защиты обновленной платформы коснулись цифровых сертификатов и усиления ОС. Теперь Android предупредит пользователя, если на устройство поставлен Certificate Authority (CA). Это позволяет легче отследить атаки типа Man-in-the-Middle внутри локальных сетей. Одновременно с этим система Google Certificate Pinning усложняет задачу перехвата сетевого трафика, отправляемого и получаемого сервисами Google, и следит за тем, чтобы только доверенные SSL-сертификаты из белого списка могли быть использованы при подключении к определенным доменам Google.

Кроме того, новая версия платформы усилена дополнительным барьером против рутинга мобильных устройств, который осуществляется с помощью повышения привилегий или переполнения буфера. Система контроля доступа SELinux теперь работает в принудительном режиме, а не как раньше – в рекомендуемом. Это препятствует проведению атак, например, с использованием эксплойтов, задача которых обеспечить root-привилегии. Также в Android 4.4 встроена функция FORTIFY_SOURCE уровня 2, что усложняет использование эксплойтов переполнения буфера. Теперь как вредоносному ПО, так и самим пользователям Android KitKat,  будет значительно сложнее получить права администратора на устройстве.

Однако эксперты «Лаборатории Касперского» пришли к выводу, что с точки зрения киберугроз эти улучшения существенно не меняют ситуацию. Самый популярный источник инфицирования Android все тот же – нелегитимные приложения, загружаемые со сторонних ресурсов, и новые инструменты защиты от этого не спасают. В итоге самым важным нововведением в KitKat можно назвать уменьшение потребления ресурсов. Новый Android 4.4 способен работать на устройствах всего лишь с 512 MB оперативной памяти. Для мощных девайсов это означает более быструю обработку данных и большую продолжительность жизни аккумуляторов, а для устройств с меньшим объемом ресурсов это возможность использовать современную и более защищенную операционную систему.

«Основная проблема экосистемы Android –огромное количество различных версий операционной системы, в том числе и давно устаревших. И все они все еще работают на мобильных устройствах – такая ситуация известна как фрагментация Android. Например, свыше 25% пользователей все еще используют Android 2.3, выпущенный несколько лет назад. Это, помимо прочих недостатков, представляет собой большую проблему для безопасности, – заключает автор отчета старший антивирусный эксперт «Лаборатории Касперского» Стефан Танасе. – Кроме того, продвинутые пользователи всегда хотят использовать на своих устройствах новейшие версии Android, недоступные официально – вот почему получение root-доступа для обновления ОС стало таким популярным».

В популярном WordPress-плагине для редиректов пять лет скрывался бэкдор

В плагине Quick Page/Post Redirect для WordPress обнаружили скрытый бэкдор. Плагин установлен более чем на 70 тыс. сайтов и используется для настройки редиректов на страницах, записях и пользовательских URL.

Проблему нашёл основатель хостинг-провайдера Anchor Остин Гиндер после того, как на его инфраструктуре сработали предупреждения сразу на 12 заражённых сайтах. WordPress.org временно убрал плагин из каталога на время проверки.

По данным исследователя, в официальных версиях 5.2.1 и 5.2.2, выпущенных в 2020-2021 годах, был скрытый механизм самообновления. Он обращался к стороннему домену anadnet[.]com и позволял подгружать код в обход контроля WordPress.org.

Позже этот механизм убрали из следующих версий, но часть сайтов успела получить подменённую сборку 5.2.3 с внешнего сервера. Именно она добавляла пассивный бэкдор. Он срабатывал только для пользователей, которые не вошли в админку, чтобы владельцы сайтов не замечали подозрительную активность.

По оценке Гиндера, механизм использовали для скрытого SEO-спама: заражённые сайты фактически сдавали свои позиции в поисковой выдаче тем, кто управлял этой инфраструктурой.

Главная опасность при этом не только в самом SEO-спаме. Встроенный механизм обновления теоретически позволял выполнить произвольный код на сайте по команде. Сейчас он, по словам исследователя, неактивен, потому что управляющий поддомен не резолвится, но сам домен остаётся действующим.

Пользователям Quick Page/Post Redirect рекомендуют удалить плагин и заменить его чистой версией 5.2.4 из каталога WordPress.org, когда она снова станет доступна после проверки. Владельцам сайтов также стоит проверить следы подозрительных обновлений и сравнить хеши установленных файлов с официальными версиями.

RSS: Новости на портале Anti-Malware.ru