Манипуляции Samsung с ядром Android создали дополнительный вектор атаки

Манипуляции Samsung с ядром Android создали дополнительный вектор атаки

Манипуляции Samsung с ядром Android создали дополнительный вектор атаки

Исследователи в области кибербезопасности из проекта Google Project Zero недовольны манипуляциями Samsung с ядром мобильной операционной системы Android. Эксперты считают, что корейский техногигант создал ещё больше векторов атак.

Специалист из команды Project Zero Дженн Хорн проанализировала ядро Android, поставляемое Samsung в устройствах Galaxy A50. В результате Хорн пришла к выводу, что меры безопасности, реализованные корейской корпорацией, лишь снизили общую защищённость смартфонов.

Например, Samsung пытался реализовать механизм защиты, который должен ограничивать доступ атакующих к чтению и модификации пользовательских данных.

Однако, по словам специалиста из Project Zero, эта функция не только не выполняла возложенную на неё задачу, но и создавала дополнительные уязвимости, приводящие к выполнению кода.

Хорн даже разработала пример эксплойта (PoC-код), демонстрирующий получение доступа к токенам аутентификации.

При этом процесс эксплуатации подразумевал использование другой уязвимости, но уже в ядре Linux — CVE-2018-17972. Эта брешь устранена в текущей версии ядер Linux и Android, однако Samsung поставляет смартфоны с уязвимым ядром.

«Защитные механизмы Samsung неспособны уберечь вас от атак злоумышленников, они лишь блокируют обычные инструменты для рутинга», — объясняет Хорн.

«Моё мнение: подобные манипуляции с ядром того не стоят — они создают дополнительный вектор атаки».

В Ideco NGFW Novum появились новые функции ZTNA, DNS-Security и SD-WAN

Компания Ideco представила обновление межсетевого экрана Ideco NGFW Novum. Новый релиз заметно расширяет функциональность продукта: в него вошли централизованное управление, доработки модуля защиты DNS, новые сценарии ZTNA и встроенные механизмы SD-WAN.

Одним из главных изменений стала платформа Ideco Center для централизованного управления.

В ней появилась поддержка высокопроизводительных контекстов и геораспределённого кластера из двух узлов в разных дата-центрах. При этом отказ одного из узлов, как заявляется, не должен прерывать управление инфраструктурой. Также добавлен централизованный сбор журналов IPS и WAF с возможностью выгрузки в SIEM.

Отдельно доработан модуль DNS-Security. В системе появился журнал DNS-запросов, где можно отслеживать обмен DNS-сообщениями при включённом логировании и активированном модуле защиты. Сам модуль предназначен для выявления угроз, которые не всегда видны обычным механизмам межсетевого экрана, включая DGA-домены, DNS-туннелирование, обращения к управляющей инфраструктуре, фишинговые и недавно зарегистрированные домены.

Изменения затронули и ZTNA-клиент. Теперь пользователя можно привязывать к конкретному устройству, а сертификат использовать как дополнительный фактор авторизации в VPN. Сертификаты можно выпускать через NGFW или использовать собственные. В сочетании с логином, паролем и одноразовым кодом это позволяет собрать многофакторную схему доступа.

В блоке SD-WAN появились SLA-профили. Это означает, что маршрутизация теперь может учитывать параметры вроде задержки, джиттера и потери пакетов. Если канал перестаёт соответствовать заданному профилю, узел NGFW может переключить маршрут. Все такие переключения фиксируются в журнале с указанием причины.

Кроме того, в релиз добавили интеграцию с базой ФинЦЕРТ. Благодаря этому в правилах межсетевого экрана, контент-фильтра и IPS можно использовать соответствующие индикаторы компрометации.

Изменения затронули и кластеризацию. В обновлении заявлены синхронизация FIB-таблицы и состояния LACP-интерфейсов между узлами, поддержка Graceful Restart для BGP и OSPF, синхронизация базы отчётов между нодами, а также ускорение переключения внутри кластера.

В части ИБ-функций добавлены защита от ICMP-туннелирования, авторизация администраторов по SSH-ключу и двухфакторная аутентификация для административного доступа.

RSS: Новости на портале Anti-Malware.ru