Check Point обнаружила серьезную уязвимость в миллионах Android-устройств

Check Point обнаружила серьезную уязвимость в миллионах Android-устройств

Check Point обнаружил уязвимость в операционной системе Android, которая ставит под угрозу устройства от крупнейших производителей, в том числе LG, Samsung, HTC и ZTE. Специалисты группы Check Point по исследованию мобильной безопасности объявили об этом на одной из сессий конференции Black Hat USA 2015 6 августа 2015 года.

Уязвимость, получившая название Certifi-gate, позволяет приложениям незаконно получать привилегированные права доступа, которые обычно используются приложениями удаленной поддержки, предустановленными на устройстве производителем или пользователем. Злоумышленники могут воспользоваться Certifi-gate для получения неограниченного доступа к устройству, что позволит им красть персональные данные, отслеживать местонахождение гаджетов, включать микрофоны для записи разговоров и многое другое.

Android не предлагает способа аннулировать сертификаты, которые дают привилегированные права доступа. Без необходимых патчей или других инструментов устройство является уязвимым с самого начала использования. Компания Check Point уведомила об обнаружении Certifi-gate всех заинтересованных поставщиков, которые приступили к выпуску патчей. Эту уязвимость нельзя устранить, для решения проблемы необходимо провести обновление, при котором на устройстве устанавливается новая версия ПО, однако этот процесс может занять много времени. Android также не предложил никаких вариантов отзыва сертификатов, использованных для подписи уязвимых плагинов.

«Ежедневно люди по всему миру пользуются мобильными устройствами для решения важных вопросов: они просматривают корпоративную почту, проверяют банковские счета и отслеживают информацию о здоровье, — отметила Дорит Дор, вице-президент по продуктам Check Point Software Technologies. — Проблема в том, что они редко задумываются, находятся ли их данные в безопасности. Этой уязвимостью очень легко воспользоваться, что может привести к потере или незаконному распространению персональных данных пользователей. Наступило время, когда нужно начать принимать всерьез безопасность мобильных устройств».

Сегодня компания представила новое решение по безопасности мобильных устройств Check Point Mobile Threat Prevention, с помощью которого организации смогут противодействовать эволюционирующим мобильным угрозам и выявлять такие угрозы, как Certifi-gate, вредоносные приложения, атаки вида Man-in-the-Middle и другие. Обеспечивая высокий уровень безопасности для предотвращения угроз на iOS и Android, решение наглядно и в режиме реального времени предоставляет данные об угрозах для существующих инфраструктур безопасности и мобильных платформ. Check Point Mobile Threat Prevention легко разворачивается и не только интегрируется в инфраструктуру безопасности и мобильных платформ предприятия, но и обеспечивает прозрачность работы пользователей с учетом конфиденциальности и производительности.

Пользователи Android могут проверить наличие уязвимости Certifi-gate на своем устройстве, скачав бесплатное сканирующее приложение Check Point на Google Play.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru