В приложениях каршеринга обнаружены проблемы безопасности

В приложениях каршеринга обнаружены проблемы безопасности

В приложениях каршеринга обнаружены проблемы безопасности

Solar Security, компания группы ПАО «Ростелеком», национальный провайдер сервисов и технологий для защиты информационных активов, целевого мониторинга и управления информационной безопасностью, провела первое в России исследование мобильных приложений для каршеринга.

Число регистраций сервисах краткосрочной аренды автомобиля в Москве к концу 2017 года превысило 1 миллион, а количество поездок за год достигло 5,4 миллиона. В конце 2016 года их было менее 300 тысяч. Таким образом, за год число зарегистрированных пользователей выросло почти в 4 раза. Основным средством для использования каршеринга являются мобильные приложения, которые, как и все прочие, могут быть содержать различные уязвимости.

«Для пользователя основные риски связаны с возможным похищением аккаунта. В этом случае злоумышленник сможет свободно распоряжаться автомобилем, который в этот момент якобы использует другой человек. Очевидно, что это открывает широкие возможности для различных злоупотреблений и правонарушений, поэтому мы решили проверить, насколько хорошо защищены мобильные приложения для каршеринга», – пояснил Даниил Чернов, руководитель направления Solar inCode компании Solar Security.

В основу исследования легли отчеты, автоматически сформированные с помощью Solar inCode, который использует комбинацию различных типов анализа кода и способен проверять уровень защищенности приложений без доступа к их исходному коду. В отчетах о сканировании содержится общая оценка защищенности приложения по пятибалльной шкале, список обнаруженных закладок, известных уязвимостей и ошибок, ранжированных по уровню критичности.

Для участия в исследовании были выбраны каршеринг-сервисы, работающие в Москве и Санкт-Петербурге – «Делимобиль», «Карусель», Яндекс.Драйв, Anytime, BelkaCar, CAR4YOU, CAR5, Carenda, Carlion, Colesa.com, EasyRide, Lifcar, MatreshCar, Rent-a-Ride, RENTMEE, TimCar. Все приложения рассматривались в вариантах для мобильных операционных систем iOS и Android.

Среди Android-приложений первое место по уровню защищенности с большим отрывом от конкурентов занимает «Яндекс.Драйв». Отсутствие известных критических уязвимостей и очень малое количество уязвимостей среднего уровня (на порядок меньше, чем у конкурентов) позволяет говорить о том, что приложение достаточно безопасно как в части защиты данных пользователей, так и в устойчивости к атакам с помощью троянов или известных эксплойтов.

Второе место разделили Anytime, Lifcar и «Карусель», которые показали примерно одинаковый, достаточно высокий результат. Третье место по уровню защищенности занимает приложение Carenda. В коде прочих приложений критические уязвимости встречаются не менее 5 раз, а уязвимости среднего уровня – по несколько сотен раз, что нельзя назвать удовлетворительным уровнем защищенности. Рейтинг замыкают Rent-a-Ride, BelkaCar и CAR5. Более половины каршеринг-приложений под Android уязвимы к атакам типа DoS и DNS spoofing. Примерно в трети случаев наблюдается небезопасное хранение конфиденциальных данных, в том числе паролей. Кроме того, в большинстве рассматриваемых Android-приложений обнаружена такая недекларированная возможность, как специальная учетная запись, прописанная непосредственно в исходном коде.

Каршеринг-приложения под iOS обладают большим числом уязвимостей, чем их аналоги под Android. Здесь наилучшие результаты продемонстрировали Carenda, CAR4YOU, EasyRide, Карусель и Lifcar, а в конце списка оказались BelkaCar, RENTMEE и Anytime. Для iOS-версий приложений характерны такие уязвимости, как слабый алгоритм шифрования, использование буфера обмена и небезопасная аутентификация. Почти во всех рассматриваемых приложениях под iOS также детектировано использование незащищенного протокола HTTP и небезопасное хранение конфиденциальных данных.

При подготовке исследования декомпиляция и деобфускация приложений не производилась. Статический анализ осуществлялся в отношении бинарного кода.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

БКС Банк запустил публичную Bug Bounty с наградами до 500 тыс. руб.

БКС Банк объявил о запуске открытой программы Bug Bounty, в рамках которой специалисты по кибербезопасности смогут искать уязвимости в цифровых сервисах банка и получать за это вознаграждения. Ранее БКС уже проводил закрытое тестирование на площадке Standoff Bug Bounty — кредитная организация выплатила около миллиона рублей за подтверждённые уязвимости.

Теперь программа становится публичной: к тестированию смогут подключиться тысячи независимых исследователей, чтобы проверить защищённость сайтов, поддоменов, мобильных приложений и личных кабинетов БКС Банка.

На старте максимальная награда за найденную критическую уязвимость составит 250 тысяч рублей, но в течение первых трёх недель банк удвоит выплаты: до 500 тысяч рублей за критические и до 240 тысяч рублей за уязвимости высокого уровня.

«Баг-баунти — общепризнанная мировая практика, которая помогает нам повысить реальную безопасность приложений и взглянуть на сервисы глазами сотен исследователей с уникальными навыками. После успешной приватной фазы мы приняли решение сделать программу публичной», — рассказал Андрей Анчугов, руководитель направления аудита кода и приложений БКС Банка.

Эксперты Positive Technologies ранее отмечали, что в 2025-2026 годах финансовый сектор столкнётся с ростом атак через уязвимости в API и на цепочки поставок.

В таких условиях запуск собственных программ баг-баунти становится важным элементом проактивной защиты — помогает находить и устранять слабые места до того, как ими воспользуются злоумышленники.

БКС Банк, работающий на рынке с 1989 года, называет инициативу логичным шагом в стратегии по усилению кибербезопасности и защите данных клиентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru