Amazon Alexa теперь защищает медицинские данные в соответствии с HIPAA

Amazon Alexa теперь защищает медицинские данные в соответствии с HIPAA

Виртуальный ассистент Amazon Alexa обзавелся возможностью хранить и передавать результаты измерения уровня глюкозы в крови. Кроме того, Amazon объявила, что персональная медицинская информация пользователей теперь будет защищена в соответствии с HIPAA (Health Insurance Portability and Accountability Act — правила конфиденциальности в целях защиты информации о физическом и психическом здоровье пациентов).

В Amazon подчеркнули: несмотря на многочисленные слои защиты всех данных пользователей — шифрование, контроль доступа, защищенное хранилище в облаке Amazon — медицинские данные будут защищены по-особенному, чтобы соответствовать требованиям HIPAA.

Компания, однако, не уточнила, какие именно дополнительные меры она предпримет для защиты медицинской информации своих пользователей. Известно лишь, что команда разработчиков Alexa целые месяцы работала над тем, чтобы добиться соответствия HIPAA.

Помимо этого, Amazon объявила, что в планах компании — выпустить новый набор инструментов, который поможет одобренным сторонним разработчикам создать свои методы доступа к медицинской информации пользователей. Таким образом, голосовой ассистент будет играть более важную роль в здравоохранении.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Банковский троян SoumniBot использует баги Android для обхода защитных мер

Новый банковский Android-троян, получивший имя SoumniBot, атакует владельцев мобильных устройств с помощью багов в процедуре извлечения и парсинга файла Android Manifest. Такой вектор позволяет вредоносу обходить классические защитные меры в мобильной операционной системе.

На активность зловреда обратили внимание специалисты «Лаборатории Касперского». В анализе SoumniBot эксперты описывают, как операторы задействуют механизм парсинга и извлечения манифестов APK.

Речь идёт о файлах AndroidManifest.xml, которые есть в корневой директории любого приложения. Такие файлы содержат данные о компонентах (сервисы, поставщики контента), разрешениях и софте в целом.

Как ранее отмечали исследователи, вредоносные APK могут использовать различные методы сжатия для обмана защитных средств и ухода от анализа. В Kaspersky выяснили, что SoumniBot задействует три разных метода, включая манипуляции размером и сжатием файла манифеста.

Например, троян указывает некорректное значение сжатия при распаковке файла манифеста APK, оно в этом случае отличается от стандарта — от 0 до 8. Из-за существующего бага парсер APK распознаёт эти данные как несжатые.

В нормальной ситуации анализатор не должен принимать некорректные значения, но уязвимость позволяет обойти проверки и продолжить выполнение задачи на устройстве.

 

Ещё один метод подразумевает указание неверного размера файла манифеста — как правило, он превышает реальное значение. Эксперты подчёркивают, что получившиеся в ходе процесса «наложенные» данные не наносят прямого урона, но играют решающую роль в запутывании инструментов для анализа кода.

Kaspersky уведомила Google о багах в анализаторе APK, теперь осталось дождаться реакции интернет-гиганта. Что касается SoumniBot, троян стартует вредоносную службу, которая перезапускается каждые 16 минут.

Вредонос может удалять или добавлять контакты, отправлять СМС-сообщения, управлять уровнем громкости звонка, включать и выключать беззвучный режим, а также переводить смартфон в режим отладки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru