В ОС Android улучшили систему защиты

В ОС Android улучшили систему защиты

Основные изменения в системе защиты обновленной платформы коснулись цифровых сертификатов и усиления ОС. Теперь Android предупредит пользователя, если на устройство поставлен Certificate Authority (CA). Это позволяет легче отследить атаки типа Man-in-the-Middle внутри локальных сетей. Одновременно с этим система Google Certificate Pinning усложняет задачу перехвата сетевого трафика, отправляемого и получаемого сервисами Google, и следит за тем, чтобы только доверенные SSL-сертификаты из белого списка могли быть использованы при подключении к определенным доменам Google.

Кроме того, новая версия платформы усилена дополнительным барьером против рутинга мобильных устройств, который осуществляется с помощью повышения привилегий или переполнения буфера. Система контроля доступа SELinux теперь работает в принудительном режиме, а не как раньше – в рекомендуемом. Это препятствует проведению атак, например, с использованием эксплойтов, задача которых обеспечить root-привилегии. Также в Android 4.4 встроена функция FORTIFY_SOURCE уровня 2, что усложняет использование эксплойтов переполнения буфера. Теперь как вредоносному ПО, так и самим пользователям Android KitKat,  будет значительно сложнее получить права администратора на устройстве.

Однако эксперты «Лаборатории Касперского» пришли к выводу, что с точки зрения киберугроз эти улучшения существенно не меняют ситуацию. Самый популярный источник инфицирования Android все тот же – нелегитимные приложения, загружаемые со сторонних ресурсов, и новые инструменты защиты от этого не спасают. В итоге самым важным нововведением в KitKat можно назвать уменьшение потребления ресурсов. Новый Android 4.4 способен работать на устройствах всего лишь с 512 MB оперативной памяти. Для мощных девайсов это означает более быструю обработку данных и большую продолжительность жизни аккумуляторов, а для устройств с меньшим объемом ресурсов это возможность использовать современную и более защищенную операционную систему.

«Основная проблема экосистемы Android –огромное количество различных версий операционной системы, в том числе и давно устаревших. И все они все еще работают на мобильных устройствах – такая ситуация известна как фрагментация Android. Например, свыше 25% пользователей все еще используют Android 2.3, выпущенный несколько лет назад. Это, помимо прочих недостатков, представляет собой большую проблему для безопасности, – заключает автор отчета старший антивирусный эксперт «Лаборатории Касперского» Стефан Танасе. – Кроме того, продвинутые пользователи всегда хотят использовать на своих устройствах новейшие версии Android, недоступные официально – вот почему получение root-доступа для обновления ОС стало таким популярным».

Популярная библиотека Axios оказалась заражена трояном через npm

Популярная JavaScript-библиотека Axios оказалась жертвой атаки на цепочку поставок: злоумышленник скомпрометировал npm-аккаунт одного из ведущих мейнтейнеров и через него опубликовал две вредоносные версии пакета — axios@1.14.1 и axios@0.30.4.

По данным исследователей, обе сборки распространяли скрытый троян для macOS, Windows и Linux. Axios при этом остаётся одной из самых популярных библиотек в экосистеме npm — её скачивают примерно 100 млн раз в неделю.

В заражённые версии Axios добавили всего одну новую зависимость — plain-crypto-js@4.2.1, замаскированную под легитимную библиотеку crypto-js. При этом в исходном коде Axios эта зависимость никак не использовалась: её задачей был запуск postinstall-скрипта, который связывался с управляющим сервером, скачивал вредоносную нагрузку под конкретную ОС и затем зачищал следы своей работы.

Атака развивалась поэтапно. Сначала в npm загрузили «чистую» приманку plain-crypto-js, чтобы создать историю публикаций, а затем — уже заражённую версию. После этого через взломанный аккаунт мейнтейнера были опубликованы две вредоносные версии Axios — сначала для ветки 1.x, а затем для старой, но всё ещё популярной ветки 0.x. То есть атакующий накрыл сразу оба основных сценария использования библиотеки.

Согласно анализу, вредоносный код начинал сетевую активность почти сразу после установки пакета. На macOS троян маскировался под системный процесс Apple, на Windows использовал PowerShell и скрытый скрипт, а на Linux разворачивал Python-бэкдор во временной директории. После этого вредоносный модуль удалял собственные файлы и подменял их «чистой» заглушкой, чтобы при поверхностной проверке установленный пакет не вызывал подозрений.

Вредоносные версии, по имеющимся данным, оставались доступными в npm примерно два-три часа, после чего их удалили, а пакет plain-crypto-js попал под блокировку. При этом заражённые релизы не появились среди тегов GitHub-репозитория Axios, что указывает на публикацию напрямую в npm в обход обычного CI/CD-пайплайна проекта.

RSS: Новости на портале Anti-Malware.ru