В Android 7.0 будут внедрены новые функции безопасности

В Android 7.0 будут внедрены новые функции безопасности

В Android 7.0 будут внедрены новые функции безопасности

Google планирует обеспечить Android 7.0 новыми функциями безопасности, среди  которых будет функция проверки загрузки (Verified Boot), что предотвратит устройства с испорченным или модифицированным загрузочным образом от загрузки.

В Android уже присутствует криптографическая проверка целостности для обнаружения изменений в операционной системе, но в Android 7.0 в реализации этой системы пойдут еще дальше, говорит инженер-программист Google Сэми Толванен (Sami Tolvanen). Устройства не будут загружаться, если загрузочный образ поврежден или будут загружаться с ограниченными возможностями, на что потребуется разрешение пользователя.

«Однако такая требовательная проверка может грозить тем, что даже не вредоносное изменение системных данных, которое раньше бы осталось незамеченным, может существенно повлиять на процесс загрузки устройства» - объясняет инженер.

Android использует драйвер уровня ядра для проверки больших разделов, разбивая их на 4- кибибайтные блоки, которые затем сверяются с подписанным хэшем. Если один байт будет поврежден, весь блок становится недоступным, а ядро будет возвращать ошибку.

Сообщается, что в Android 7.0 будет использована более устойчивая к повреждению данных система, позволяющая исправлять ошибки методом упреждения (FEC).

В сочетании с проверкой целостности, новая система позволит обнаружить точно, где ошибки в каждом коде. Таким образом, поскольку каждый байт кода охватывает различные блоки, целостность каждого блока может быть проверена с использованием существующих метаданных, показывая, какие из байтов содержат ошибки.

Недостатком является то, что новая система декодирует медленнее, так как используется для считывания нескольких блоков, однако Толванен отмечает, что это не будет проблемой. Система будет нуждаться в декодировании только в том случае, если какой-либо из блоков действительно поврежден, что случается редко.

«Новая система проверки при загрузке повышает уровень безопасности, но также может явиться проблемой на устройствах с аппаратными багами или с ошибками в коде программного обеспечения». - говорит Толванен.

Благодаря новой функции коррекции ошибок, система может выдержать потерю 16-24 MiB блоков.

Android 7.0 будет ориентироваться на повышение безопасности системы, однако сканирование более 400 миллионов Android-устройств показало, что на подавляющее большинство не установлены последние обновления системы безопасности. Google пообещала до $50,000 исследователям, которые найдут уязвимости в TrustZone или Verified Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru