В мобильных ICS-приложениях обнаружено множество уязвимостей

В мобильных ICS-приложениях обнаружено множество уязвимостей

В мобильных ICS-приложениях обнаружено множество уязвимостей

Исследователи IOActive и Embedi обнаружили 147 уязвимостей в 34 мобильных приложениях, используемых в тандеме с системами SCADA. По мнению исследователей, использовав эти бреши, злоумышленник может поставить под угрозу промышленную инфраструктуру. 34 протестированных приложения были случайным образом выбраны из Google Play Store.

«Подготовленный нами отчет подтверждает тот факт, что мобильные приложения становятся все более уязвимыми, что может иметь ужасные последствия для систем SCADA, которые используют автоматизированные системы управления. Ключевым выводом для разработчиков является то, что безопасность должна обеспечиваться с самого начала — это экономит время, деньги и в конечном итоге помогает защитить репутацию бренда», — сказал Джейсон Ларсен, консультант по вопросам безопасности в IOActive.

Подобные исследования проводились еще в 2015 на Black Hat, тогда было найдено в общей сложности 50 брешей безопасности в 20 мобильных приложениях. В 2017 году уже было найдено 147 уязвимостей в 34 приложениях, что ошеломило экспертов. То есть среднее число уязвимостей увеличилось на 1,6 для каждого приложения.

«При использовании мобильных приложений для взаимодействия с системами SCADA нужно особое внимание уделять безопасности, так как бреши позволяют злоумышленникам получить доступ. Исследования доказывают, что зачастую такие мобильные приложения подвержены широкому спектру проблем безопасности», — утверждает Леон Жураник, технический директор DefenseCode.

Опубликованный экспертами отчет показал, что в первую пятерку недостатков безопасности вошли:

  • Неправильный код (94% приложений).
  • Небезопасная авторизация (59% приложений).
  • Обратная разработка (реверс-инжиниринг; англ. reverse engineering) (53% приложений).
  • Небезопасное хранение данных (47% приложений).
  • Ненадежная коммуникация (38% приложений).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос Konfety для Android прячется в фейковых APK и скрывает код

Специалисты из Zimperium обнаружили новую версию Android-зловреда Konfety, который делает всё, чтобы остаться незамеченным. Он притворяется легитимными приложениями — копирует название, иконку и описание популярных программ из Google Play. Но после установки никакой пользы от него нет — только подставные уведомления, редиректы на сомнительные сайты и скрытая реклама.

Главная задача — заработать на показе скрытых рекламных блоков через CaramelAds SDK. Параллельно зловред собирает данные о системе, сети и установленных приложениях.

Само приложение после установки исчезает с экрана — его иконка и название скрываются. Внутри APK-файла зашит зашифрованный DEX-файл, который загружается уже во время работы. Это позволяет «на лету» подключать новые модули и расширять функциональность без переустановки.

Konfety пытается максимально затруднить анализ своего кода. Один из способов — искажённая структура ZIP-архива. APK-файл специально помечается как зашифрованный, хотя на самом деле не является таковым. Это вызывает ложные запросы пароля у исследователей и ломает инструменты анализа.

Кроме того, файл указывает нестандартный метод сжатия (BZIP), который не поддерживается популярными утилитами типа APKTool и JADX. В результате такие инструменты просто выдают ошибку.

Android при этом спокойно игнорирует некорректные параметры и устанавливает приложение без проблем. Более того, Konfety использует геофенсинг и может менять поведение в зависимости от региона, где находится устройство.

Распространяется зловред не через Google Play, а через сторонние магазины приложений — там, где пользователи часто ищут бесплатные версии платных программ. Особенно это актуально для тех, кто использует старые устройства без служб Google или предпочитает избегать трекинга.

 

Эксперты напоминают: не стоит устанавливать APK-файлы из непроверенных источников, даже если приложение выглядит знакомо. Лучше использовать проверенные каналы и официальные магазины.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru