Google добавит метаданные, подтверждающие подлинность Android-приложений

Google добавит метаданные, подтверждающие подлинность Android-приложений

Google добавит метаданные, подтверждающие подлинность Android-приложений

Google планирует начать добавлять метаданные безопасности в APK (Android Package Kit — формат архивных исполняемых файлов-приложений для Android), распространяемые через Google Play. Это позволит пользователям убедиться, что они имеют дело с легитимными приложениями.

Этот шаг является лишь частью стратегии по улучшению безопасности приложений, он, несомненно, принесет пользу многим пользователям.

«При покупке физического продукта часто можно найти официальный ярлык или значок, который гарантирует подлинность продукта», — объясняет Google. — «Метаданные, которые мы добавляем в APK, похожи по смыслу на подобный значок, подтверждающий подлинность приложения».

Чтобы реализовать это, Google установит максимальный размер APK для магазина приложений, это позволит принять во внимание метаданные, которые будут вставляться в APK Signing Block.

«Одна из причин такого шага — помочь разработчикам охватить более широкую аудиторию, особенно в странах, где совместное использование P2P-приложений является довольно обычным явлением из-за соответствующих тарифных планов», — отметил Джеймс Бендер, менеджер по продуктам Google Play.

Сообщается также, что разработчикам для внедрения новой «фичи» ничего делать не надо, все будет реализовано через средства Google Play.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ShadowLeak: эксперты нашли способ красть данные через серверы ChatGPT

Специалисты компании Radware рассказали о необычной атаке на ChatGPT, которую они назвали ShadowLeak. В отличие от привычных схем с обманом пользователей, здесь ничего делать не нужно: злоумышленнику достаточно отправить жертве «правильное» письмо.

Атака была нацелена на функцию Deep Research — она предназначена для многошаговых исследований и может сама обрабатывать письма или документы.

Вредоносное письмо выглядит безобидно, но внутри спрятаны инструкции. Когда ChatGPT начинает, например, пересказывать письма из почтового ящика, агент «включает» скрытые команды и пересылает данные на сайт злоумышленника.

Главное отличие от похожих атак — всё происходит на стороне серверов OpenAI, а не на устройстве пользователя. То есть утечка идёт напрямую из облака, а в клиенте никаких следов не остаётся.

Radware показала, что таким способом можно вытягивать данные не только из Gmail, но и из Google Drive, Outlook, Dropbox, Microsoft Teams, GitHub и других сервисов, которые могут быть связаны с ChatGPT.

 

Авторы атаки позаботились о деталях: «убеждали» бота, что у него есть все права, внушали срочность, предлагали несколько попыток и даже объясняли, что «данные и так публичные».

Radware сообщила об уязвимости 18 июня, и в начале августа OpenAI её закрыла. Сейчас ShadowLeak уже не работает. Но исследователи считают, что подобных «дыр» ещё много, и советуют компаниям внимательно следить за действиями ИИ-агентов и сверять их с реальными задачами пользователя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru