Большинство криптокошельков имеют потенциальные уязвимости

Большинство криптокошельков имеют потенциальные уязвимости

Большинство криптокошельков имеют потенциальные уязвимости

Компания Solar Security представила исследование, в котором рассматриваются различные угрозы безопасности мобильных биткоин-кошельков – от недостаточно надежных методов защиты паролей до уязвимости приложения к различным типам известных атак и эксплойтов.

В основу исследования легли отчеты, автоматически сформированные с помощью Solar inCode, который использует методы статического, динамического и интерактивного анализа кода и способен проверять уровень защищенности приложений без доступа к их исходному коду. В отчетах о сканировании каждого биткоин-кошелька содержится общая оценка защищенности приложения по пятибалльной шкале, список обнаруженных закладок, известных уязвимостей и ошибок, ранжированных по уровню критичности.

Для участия в исследовании были выбраны международные популярные бесплатные мобильные приложения для проведения операций с биткоинами – Airbitz, BitPay, Blockchain, Bread, Coinbase, Coins.ph, Copay, Luno, Mycelium и Xapo. Каждое приложение рассматривалось в двух реализациях – для мобильных операционных систем iOS и Android.

Исследование показало, что средний уровень защищенности биткоин-кошельков для платформ Android и iOS примерно равен и находится на отметке выше среднего показателя по отрасли. Однако это классический пример «средней температуры по больнице», поскольку уровень защищенности очень разнится даже среди реализаций одного и того же приложения под разные платформы. Так, Mycelium в реализации для Android содержит гораздо больше известных потенциальных уязвимостей, чем для iOS, а BitPay и Copay, напротив, лучше использовать на Android-устройствах.

В тройку наиболее защищенных биткоин-кошельков для Android вошли Bread, BitPay/Copay и Luno. Лидерами среди iOS-приложений для операций с криптовалютами стали Bread, Mycelium и Blockchain. Самый низкий совокупный результат у приложения Xapo. Единственный биткоин-кошелек, показавший отличные результаты в обоих сравнениях, это приложение Bread.

Среди наиболее часто встречавшихся в биткоин-кошельках уязвимостей можно выделить небезопасную реализацию SSL, а также слабые алгоритмы шифрования и хеширования. Их успешная эксплуатация может привести к компрометации логинов, паролей и всего трафика, идущего через приложение. На практике это грозит пользователям взломом кошелька и кражей криптовалюты. Не все выявленные уязвимости одинаково легко эксплуатируются, однако приложения, оперирующие валютами, не должны небрежно относиться к любым потенциальным уязвимостям.

При подготовке исследования декомпиляция и деобфускация приложений не производилась. Статический анализ осуществлялся в отношении бинарного кода.

«Сама технология биткоин на сегодняшний день считается очень надежной. Однако сторонние приложения, связанные с ней, могут быть защищены гораздо хуже вследствие ошибок разработчиков или уязвимостей, которым подвержены операционные системы в целом. О таких случаях уже становилось известно, и мы решили проверить, насколько безопасны самые скачиваемые на данный момент биткоин-кошельки. Результаты исследования демонстрируют, что в некоторых случаях отношение разработчиков к вопросам безопасности прямо-таки халатное. Скажем, некоторые приложения проверяют не все поля цифровых сертификатов, что делает биткоин-кошельки уязвимыми к атаке man-in-the-middle и ставит под вопрос сохранность финансов пользователей», — утверждают специалисты Solar Security.

Российские Android-приложения массово научились искать VPN на смартфонах

Эксперты RKS Global повторно проверили 30 популярных российских Android-приложений и выяснили, что теперь все они умеют детектировать VPN. Более того, часть приложений, судя по сетевым логам, отправляет такую информацию на свои серверы для дальнейшего анализа.

Семь приложений — Wildberries, «2ГИС», МТС, Ozon, «Мегамаркет», RuStore и «Одноклассники». Все они теперь могут получать полный список установленных VPN-клиентов на устройстве. Раньше такой подход встречался лишь в отдельных случаях.

Исследование называется «Выявление слежки в 30 популярных российских приложениях» (PDF). Специалисты изучали APK-файлы из RuStore и Google Play с помощью статического анализа: декомпилировали приложения и проверяли их по 68 контрольным точкам в 12 категориях. При этом авторы подчёркивают ограничение методики: динамического тестирования на реальных устройствах не проводилось.

 

Активизация таких проверок связана с рекомендациями регуляторов. Ранее Минцифры попросило операторов связи и ИТ-компании принимать меры против использования средств обхода блокировок. С 15 апреля многие российские платформы начали ограничивать доступ пользователям с включённым VPN, а реальный список таких сервисов оказался шире первоначальных ожиданий.

 

В Минцифры также заявляли, что российские сервисы доступны пользователям за рубежом. Если же сайт или приложение ошибочно требует отключить VPN, даже когда он не используется, пользователям советуют обращаться в поддержку конкретного сервиса.

Параллельно в открытом доступе появились тестовые проекты для Android, которые демонстрируют способы выявления VPN и прокси на устройстве. Среди них RKNHardering.

RSS: Новости на портале Anti-Malware.ru