Android 7.0 получит обновленный Mediaserver и новые функции безопасности

Android 7.0 получит обновленный Mediaserver и новые функции безопасности

Android 7.0 получит обновленный Mediaserver и новые функции безопасности

Google переделала компонент Mediaserver в Android 7.0 и также добавила новые функции безопасности в новой версии платформы.

Android Nougat был выпущен 22 августа, но Google решила раскрыть детали относительно повышения безопасности 6 сентября. В дополнение к обновленному Mediaserver, улучшения в плане безопасности включают в себя режим загрузки в защищенном режиме, проверенную загрузку с коррекцией ошибок и улучшенную защиту памяти благодаря обновленному ядру Linux.

Благодаря новой функции загрузки пользователям больше не нужно будет вводить свой PIN-код или пароль, чтобы получить доступ к основным функциям телефона. В Android 7 также поставляется с шифрованием на основе файлов, где системное хранилище и хранилище пользовательское шифруются отдельно.

«В отличие от полного шифрования диска, в котором все данные зашифрованы, как единое целое, отдельное шифрование данных профиля позволяет перезагрузиться в функциональное состояние, используя только клавиши устройства. Основные приложения могут отказаться работать в ограниченном режиме, но после того, как вы введете свой пароль, либо паттерн, они получат доступ к данным пользователя и смогут полноценно функционировать» - объясняет представитель команды безопасности Android Xiaowen Xin.

Шифрование по файлам поможет лучше изолировать и защитить отдельных пользователей и профили на устройстве. Для шифрования каждого профиля используется уникальный ключ и только PIN-код или пароль пользователя может открыть этот профиль.

В прошлом году Google запустила программу по вознаграждению разработчиков за найденные уязвимости и увеличила максимальные выплаты  - за критические уязвимости в TrustZone или Verified Boot до $50,000.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru