Мобильные антивирусы: маркетинг или необходимость?

Мобильные антивирусы: маркетинг или необходимость?

...

Компания G Data Software утверждает, что вероятность заражения смартфона вирусами по-прежнему мала, и необходимость установки защитного ПО на подобные устройства является спорной. Это подтвердило недавнее исследование компании. Как и компьютер, смартфон может быть заражен в результате загрузки файлов, обмена документами между картой памяти и другими устройствами с помощью MMS, SMS или по электронной почте или Bluetooth. Тем не менее, число вирусных атак на смартфоны уже долгое время остается неизменным.



«Подавляющее большинство (более 90 %) пользователей компьютеров использует одну и ту же платформу — Windows. Кибер-преступнику достаточно найти уязвимость, и перед ним откроются большие возможности для написания и распространения вредоносного кода. Но на рынке операционных систем для смартфонов нет явного лидера, поэтому кибер-преступникам трудно выбрать одну систему для атак», — объясняет Ян Ван Хейвер, технический специалист G Data Software.

Угроза заражения смартфонов есть, но она маловероятна. В последние месяцы наметилась тенденция к уменьшению числа вредоносных программ для наиболее распространенных операционных систем — Symbian (32 % рынка) и iPhone OS (26 %). Кроме того, по результатам исследования, проведенного G Data Sofware в первой половине 2010 года, вероятность заражения ПО смартфона с открытым кодом (OATS) в 4 726 раз меньше, чем вероятность заражения компьютеров. На каждые 100 вирусов для смартфонов существует 40 млн вирусов для ПК. Тот объем вредоносного кода для ПК, который сегодня разработан для смартфонов, был также зафиксирован в 1991 и 1992 году.

Несмотря на незначительное число атак нельзя полностью отрицать угрозы для пользователей смартфонов. Одна из опасностей — потеря персональных данных. «Пользователи увеличивают объемы частной информации на смартфонах. Потеря или кража электронной почты, документов, презентаций и клиентских данных происходит прямо на улице», — отмечает Ян Ван Хейвер.

Еще один риск связан с увеличением числа финансовых операций, которые проводятся с помощью смартфона. Квалифицированные хакеры могут быстро получить прибыль со звонков или SMS с зараженных смартфонов на определенный международный номер. Также многие банки и мобильные операторы отправляют на смартфоны клиентов одноразовые пароли, которые могут стать добычей злоумышленников.

На тему обеспечения безопасности смартфонов есть две точки зрения: одни считают, что устройства слишком медлительны, чтобы вообще обеспечивать их безопасность, другие полагают, что они, наоборот, достаточно мощны, и на них можно устанавливать дополнительное программное обеспечение. Но вопрос о необходимости такого антивирусного решения остается открытым.

Специалисты советуют использовать персональный межсетевой экран, VPN, токены. «На мой взгляд, смартфоны — первые устройства после ноутбуков, которые имеют хорошую вычислительную мощность и длительное время автономной работы. Такая же защита программного обеспечения, как антивирус, замедляет работу смартфонов и может конфликтовать с установленными приложениями. Пользователи незамедлительно удалят антивирусное ПО, если выяснят, что от него страдает скорость работы или не запускаются мобильные приложения», — резюмирует технический специалист G Data.

Все это в итоге ведет к компромиссу между затратами и выгодой. С одной стороны — затраты на антивирусные программы, из-за которых работа смарфона замедляется, с другой, — безопасность персональных данных и сохранение информации, которая достигается благодаря антивирусному ПО.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru