BlackBerry: В App Store и Google Play есть правительственные шпионы

BlackBerry: В App Store и Google Play есть правительственные шпионы

BlackBerry: В App Store и Google Play есть правительственные шпионы

Канадская компания BlackBerry, производящая одноимённые бизнес-смартфоны, заявила, что правительственные шпионские программы распространяются через официальные магазины приложений для мобильных платформ Android и iOS.

В отчёте BlackBerry сопоставляются примеры таких шпионских приложений (как старые, так и новые), что подчёркивает основную мысль команды исследователей BlackBerry Cylance: официальные магазины приложений небезопасны.

«Пользователи находятся под ложным ощущением защищённости в случае с официальными магазинами приложений. Лично я не доверяю приложениям, точка», — объясняет свою позицию Брайан Робисон, директор канадского производителя смартфонов.

По словам Робисона, «сотни» таких программ обходят защитные меры Apple и Google. А BlackBerry хочет внушить пользователям, что они не могут доверять всему, что размещено в App Store и Google Play Store.

«Я бы посоветовал пользователям держать своё чутьё настороже», — продолжает глава BlackBerry.

Apple и Google никак не отреагировали на отчёт канадской компании. Купертиновцы, в свою очередь, всегда подчёркивают своё стремление сделать App Store максимально безопасным, оградить магазин от вредоносных и нежелательных программ.

В документе BlackBerry рассматриваются векторы для кибератак на мобильные платформы, а также в пример приводятся операции правительственных киберпреступников из Китая, Ирана, Северной Кореи и Вьетнама.

«Основной посыл нашего исследования заключается в том, что современные пользователи живут с неоправданным ощущением безопасности в отношении скачиваемых с официальных магазинов программ. Мы не учитываем вполне объективные риски, а полностью полагаемся на гарантируемую магазинами защиту», — заявил Брайан Робисон, обсуждая отчёт с Forbes.

Помимо этого, исследователи BlackBerry отметили, что правительство разрабатывает «нативные вредоносы для Android и iOS», причём делает это уже лет десять, а то и больше.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость MadeYouReset в HTTP/2 позволяет обойти защиту и вызвать DoS

Исследователи выявили новую уязвимость в HTTP/2 под названием MadeYouReset, которая может использоваться для проведения мощных DoS-атак. Проблема затрагивает несколько популярных реализаций протокола, включая Apache Tomcat, F5 BIG-IP и Netty, и уже получила общий идентификатор — CVE-2025-8671.

Главная опасность в том, что MadeYouReset позволяет обойти стандартное ограничение в 100 одновременных запросов на одно TCP-соединение, которое обычно защищает сервер от перегрузки.

С помощью специальным образом сформированных кадров злоумышленник может инициировать тысячи запросов и в некоторых случаях вызвать падение сервера из-за переполнения памяти.

Техника основывается на предыдущей атаке Rapid Reset, но при этом полностью обходит защиту от неё. Вместо того чтобы отправлять RST_STREAM кадры от клиента, злоумышленник провоцирует сам сервер отправить их, используя шесть разных способов нарушения работы протокола — например, передачу кадров PRIORITY с неправильной длиной или отправку данных после закрытия потока.

Это создаёт ситуацию, когда сервер сбрасывает поток, но продолжает обрабатывать запрос в бэкенде, что приводит к истощению ресурсов.

CERT/CC предупреждает: уязвимость вызвана несоответствием между спецификацией HTTP/2 и реальной архитектурой веб-серверов. Эксперты Imperva отмечают, что это ещё одно напоминание о необходимости защищать инфраструктуру от тонких, формально корректных атак.

Интересно, что на фоне этой новости компания PortSwigger рассказала о новой волне атак на HTTP/1.1 — так называемых HTTP request smuggling, где за счёт неоднозначности в обработке запросов можно обходить фильтры и захватывать сайты. Эксперты напоминают: HTTP/2 в этом плане куда безопаснее, но он должен использоваться не только на «входе» в инфраструктуру, но и во внутренних соединениях между прокси и серверами.

На днях мы писали о проблеме HTTP/1.1, угрожающей миллионам сайтов. Речь идёт о так называемых HTTP-атаках десинхронизации — когда злоумышленник отправляет специально оформленные запросы, которые сервер и прокси-системы интерпретируют по-разному.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru