Solar inCode проверил защищенность наиболее популярных мессенджеров

Solar inCode проверил защищенность наиболее популярных мессенджеров

Solar inCode проверил защищенность наиболее популярных мессенджеров

Компания Solar Security, представила исследование защищенности мобильных приложений для мгновенного обмена сообщениями. Для участия в исследовании были выбраны международные популярные бесплатные мобильные приложения для мгновенного обмена сообщениями – Facebook Messenger, QQ International, Signal, Skype, Slack, Telegram, Viber, WeChat и WhatsApp.

Каждое приложение рассматривалось в двух реализациях – для мобильных операционных систем iOS и Android. Проверка безопасности осуществлялась автоматически, с помощью российского решения Solar inCode, которое использует методы статического, динамического и интерактивного анализа кода.

Любопытно, что реализации приложений для платформы Android оказались более защищенными по сравнению с реализациями под iOS. Среди проанализированных Android-мессенджеров в тройку наиболее защищенных вошли Signal, Facebook Messenger и Slack. При этом Signal показал очень высокий результат. Отсутствие серьезных уязвимостей позволяет говорить о том, что приложение достаточно безопасно как в части защиты данных пользователей, так и в устойчивости к атакам с помощью троянов или известных эксплойтов. Хорошее качество кода продемонстрировали Facebook Messenger и Slack, который уже получил звание самого быстрорастущего бизнес-приложения в истории.

Лидерами среди iOS-приложений для мгновенного обмена сообщениями стали Facebook Messenger, Viber и Skype. Четвертое место с небольшим отставанием занял Signal. Больше всего уязвимостей обнаружено в мессенджерах QQ International и WeChat, которые представляются наименее защищенными вне зависимости от платформы.

Исследование показало, что все проанализированные приложения содержат уязвимости, которые можно разделить на две группы по возможному способу эксплуатации:

Уязвимости, повышающие риски компрометации информации, хранимой на устройстве, – логинов, паролей, переписки и т. д. Как правило, уязвимости такого типа могут быть проэксплуатированы при помощи вредоносного программного обеспечения.

Уязвимости, позволяющие проводить атаку Man-in-the-Middle («человек посередине»), в результате которой злоумышленник может получить доступ ко всем данным, пересылаемым через мессенджер. Данная атака может быть успешно реализована, например, при использовании общественного Wi-Fi.

При подготовке исследования декомпиляция и деобфускация приложений не производилась. Статический анализ осуществлялся в отношении бинарного кода.

«Исследования защищенности мессенджеров проводятся достаточно часто, но все они оценивают мобильные приложения исключительно с точки зрения безопасности передачи пользовательских данных. Мы подошли к вопросу более комплексно – представленное исследование впервые рассматривает всю совокупность угроз – от перехвата данных пользователей до уязвимости приложений к различным типам атак и известным эксплойтам, – рассказывает Даниил Чернов, руководитель направления Solar inCode компании Solar Security. – Результаты автоматического анализа показывают, что большинство мессенджеров содержит те или иные уязвимости. Не все они одинаково легко эксплуатируются, однако мессенджеры, которые позиционируются, в первую очередь, как защищенные, не должны небрежно относиться к любым потенциальным угрозам».

Совещание в Минцифры уже аукается рынку: часть ИТ-проектов приостановлена

После совещания в Минцифры часть ИТ-компаний начала ставить некоторые проекты на паузу. одна из причин — неопределённость вокруг будущих ограничений на использование VPN и списка сервисов, которые могут попасть под запрет.

Как сообщает телеграм-канал «Время госзакупок» со ссылкой на источник в отрасли, проблема затрагивает не только частный рынок, но и довольно чувствительные для государства процессы.

Речь, в частности, идёт о проектах, связанных с переходом на отечественное ПО и модернизацией критической информационной инфраструктуры. Ситуация осложняется тем, что даже крупные ИТ-компании нередко привлекают senior-специалистов, находящихся за рубежом. Если доступ к привычным инструментам удалённой работы начнёт сбоить, это может заметно замедлить такие проекты.

Под ударом оказываются и госзаказы. В эти цепочки вовлечено много небольших ИТ-компаний и субподрядчиков, и часть из них уже предупредила заказчиков, что временно приостанавливает работы, пока не станет понятнее, как именно будут действовать ограничения и какие VPN-сервисы окажутся вне закона.

Интересно, что сама идея блокировать VPN на крупных интернет-площадках выглядит куда сложнее, чем может показаться на бумаге, отмечают специалисты. Главная проблема — как отличить пользователя, который действительно заходит через средство обхода блокировок, от человека, который просто подключается из другой страны или использует корпоративный VPN.

Один из самых простых вариантов, о которых говорят специалисты, — вообще не пускать пользователей, заходящих из-за рубежа. Но это, мягко говоря, слишком грубое решение. Более реалистичный сценарий — использование скоринговых моделей, которые будут оценивать множество параметров: IP-адрес, язык устройства, настройки региона, поведение пользователя и другие косвенные признаки.

Звучит технологично, но на практике всё не так красиво: для такой схемы нужно собирать и анализировать большой объём данных, а это требует серьёзных вычислительных мощностей, дополнительных команд разработки и постоянной поддержки. К тому же риск ложных срабатываний здесь очень высокий. Проще говоря, под раздачу могут попасть и вполне легальные пользователи.

Напомним, Минцифры попросило крупнейшие российские цифровые платформы — от «Яндекса» и VK до маркетплейсов, онлайн-кинотеатров и сервисов объявлений — подключиться к ограничению VPN с середины апреля. Если компании не согласятся, они, по данным издания, рискуют лишиться аккредитации Минцифры.

RSS: Новости на портале Anti-Malware.ru