Эксперты АНБ проанализировали безопасность ОС Google Fuchsia

Эксперты АНБ проанализировали безопасность ОС Google Fuchsia

Эксперты АНБ проанализировали безопасность ОС Google Fuchsia

Агентство национальной безопасности (АНБ) США проанализировала новую операционную систему Fuchsia, разрабатываемую Google. Своими выводами представители спецслужбы поделились на саммите North American Linux Security Summit, прошедшем в Ванкувере.

С докладом выступили Джеймс Картер и Стивен Смолли, сотрудники АНБ. Эксперты раскрыти некоторые секреты Fuchsia, а также ее ядра Zircon. Упор в исследованиях делался на безопасность этих компонентов.

Изначально Zircon представлял собой форк Little Kernel — загрузчика операционной системы Android. Он был тщательно переработан и модифицирован, что превратило его в микроядро операционной системы.

На данный момент Zircon включает небольшой набор сервисов, драйверов и библиотек. Они используются для загрузки системы, взаимодействия с аппаратной начинкой и загрузки процессов.

Поскольку Fuchsia является операционной системой с модульной структурой, пользователь может запускать ее на минимально производительных устройствах. Также эта ОС может использоваться и на мощных машинах, все будет зависеть лишь от количества модулей, подключенных для расширения функционала.

Картеру и Смолли поставили задачу — исследовать операционную систему на предмет возможного использования в интересах национальной безопасности. Если проще, то эксперты должны были протестировать, насколько легко взломать Fuchsia.

Первым делом исследователи обнаружили, что Zircon является единственной частью ОС, которая работает в режиме супервизора. Все остальное — драйвера, файловые системы, сеть — работает в режиме пользователя.

Это значит, что подход к программам в Fuchsia будет носить совершенно другой оттенок, нежели в других операционных системах. Присмотревшись к системе подробнее, специалисты нашли некоторое количество проблем безопасности.

«Например, утечка хэндла root job. Это очень критично для безопасности», — говорит Картер.

Следовательно, разработчикам Google еще есть над чем работать, особенно уделяя внимание проблемам безопасности новой операционной системы.

С выводами экспертов можно ознакомиться на видео ниже:

Мошенники маскируют Android-вредонос под поиск пропавших в зоне СВО

Мошенники начали использовать особенно циничную схему обмана: они вынуждают россиян устанавливать вредоносные приложения для мобильных устройств на Android, прикрываясь помощью в поиске родственников, пропавших в зоне СВО.

Об этом сообщили в пресс-центре МВД России в ответ на запрос ТАСС.

По данным ведомства, злоумышленники представляются сотрудниками общественных организаций или частными лицами, якобы занимающимися розыском военнослужащих.

В ходе общения они присылают файлы для скачивания и уверяют, что в них содержится «официальная информация» или «специализированное приложение» с данными о пропавших.

На практике же под видом документов пользователям предлагают установить APK-файлы с говорящими названиями — например, «Приказ 18.02.apk», «Поиск_СВО.apk», «Список(2025).apk» и другие. Именно в них и скрывается зловред.

После установки вредоносное приложение получает практически полный контроль над смартфоном. Оно позволяет мошенникам собирать данные о модели устройства и версии операционной системы, отслеживать используемые номера телефонов, читать СМС, получать доступ к контактам и журналу вызовов.

Кроме того, зловред может в реальном времени передавать информацию о входящих и исходящих соединениях, определять геолокацию пользователя и даже удалённо управлять функциями устройства.

В МВД подчёркивают, что подобные схемы рассчитаны на эмоциональное состояние людей, которые находятся в тревоге за судьбу близких. Именно поэтому граждан просят быть особенно осторожными: не скачивать файлы из непроверенных источников и помнить, что официальные структуры никогда не рассылают подобные «приложения» через мессенджеры или личные сообщения.

Эксперты по информационной безопасности также советуют: если речь идёт о розыске или официальных сведениях, вся информация должна поступать исключительно через государственные каналы и проверенные ресурсы — без APK-файлов и «секретных списков».

RSS: Новости на портале Anti-Malware.ru