Манипуляции Samsung с ядром Android создали дополнительный вектор атаки

Манипуляции Samsung с ядром Android создали дополнительный вектор атаки

Исследователи в области кибербезопасности из проекта Google Project Zero недовольны манипуляциями Samsung с ядром мобильной операционной системы Android. Эксперты считают, что корейский техногигант создал ещё больше векторов атак.

Специалист из команды Project Zero Дженн Хорн проанализировала ядро Android, поставляемое Samsung в устройствах Galaxy A50. В результате Хорн пришла к выводу, что меры безопасности, реализованные корейской корпорацией, лишь снизили общую защищённость смартфонов.

Например, Samsung пытался реализовать механизм защиты, который должен ограничивать доступ атакующих к чтению и модификации пользовательских данных.

Однако, по словам специалиста из Project Zero, эта функция не только не выполняла возложенную на неё задачу, но и создавала дополнительные уязвимости, приводящие к выполнению кода.

Хорн даже разработала пример эксплойта (PoC-код), демонстрирующий получение доступа к токенам аутентификации.

При этом процесс эксплуатации подразумевал использование другой уязвимости, но уже в ядре Linux — CVE-2018-17972. Эта брешь устранена в текущей версии ядер Linux и Android, однако Samsung поставляет смартфоны с уязвимым ядром.

«Защитные механизмы Samsung неспособны уберечь вас от атак злоумышленников, они лишь блокируют обычные инструменты для рутинга», — объясняет Хорн.

«Моё мнение: подобные манипуляции с ядром того не стоят — они создают дополнительный вектор атаки».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Разработчики открыли исходный код Sandboxie, песочницы для Windows

Компания Sophos, занимающаяся кибербезопасностью, заявила, что отныне код песочницы Sandboxie теперь открыт для всех желающих. Напомним, что Sandboxie вышла 15 лет назад.

О решении открыть исходный код сообщил Сет Гефтик директор Sophos по продвижению продуктов.

«Мы очень довольны, что смогли открыть код инструмента для сообщества. Sandboxie на протяжении многих лет разрабатывали высококвалифицированные разработчики», — заявил Гефтик.

«По сути, наша реализация демонстрирует, как можно грамотно интегрироваться с Windows на самом глубоком уровне. Мы рассчитываем, что открытие кода спровоцирует волну свежих идей и реализаций».

Исходный код Sandboxie можно найти и загрузить с официального сайта, расположенного по этому адресу.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru