Google добавит в Android защищённую PIN-кодом директорию

Google добавит в Android защищённую PIN-кодом директорию

Google добавит в Android защищённую PIN-кодом директорию

Google планирует добавить новую функцию в собственный файловый менеджер для Android — Files by Google. Нововведение позволит пользователям блокировать и прятать от посторонних глаз личные файлы.

Для этих целей функция, получившая имя «Safe Folder», будет использовать специальную зашифрованную директорию. Такой подход придётся как раз кстати тем, кто периодически даёт свой смартфон родственникам, но не хочет, чтобы они увидели определённые файлы.

Например, супруги или дети — иногда какой-то контент лучше скрыть, чтобы его не удалили или не отправили посторонним. Для доступа к важным файлам Safe Folder предлагает задать 4-значный PIN-код, после чего в соответствующую папку можно будет перенести все файлы.

Работает всё стандартно: если пользователь захочет получить доступ к контенту, хранящемуся в зашифрованной папке, ему нужно будет ввести заданный ранее PIN. В защищённой директории можно хранить документы, фотографии, видеозаписи и аудиофайлы.

Safe Folder доступна для Android 8 и более новых версий мобильной операционной системы. Есть у функции и определённые ограничения — например, нельзя помещать в зашифрованную папку установленные на устройстве приложения.

Разработчики отмечают, что спрятанные файлы не будут отображаться в результатах поиска, также к ним не смогут получить доступ сторонние приложения. Кроме того, вы не сможете делиться файлами из защищённой папки и даже сохранять их резервную копию в Google Drive.

Старая уязвимость в telnetd вернулась спустя 27 лет

Уязвимость из конца 90-х неожиданно вернулась и снова позволяет получить полный root-доступ к серверу без аутентификации. Об этом рассказал исследователь в области кибербезопасности Джастин Шварц, проанализировавший проблему в telnetd — демоне устаревшего, но всё ещё используемого протокола Telnet.

По словам Шварца, речь идёт о фактическом «возрождении» CVE-1999-0073 — известной уязвимости, которую многие давно считали закрытой страницей в истории.

Однако в современных реализациях обнаружился схожий механизм, позволяющий обойти проверку подлинности и повысить права. Проблема кроется в том, как telnetd запускает процесс /bin/login в контексте root-to-root.

В таком режиме ядро выставляет флаг AT_SECURE в ноль. А это значит, что динамический линкер не переходит в защищённый режим исполнения. В результате ответственность за очистку переменных окружения ложится на сам telnetd. Именно в этот момент, по словам исследователя, всё идёт не так.

Если демон не фильтрует переменные окружения должным образом, атакующий может подменить их и заставить систему загрузить вредоносную библиотеку (shared object). Шварц продемонстрировал технику повышения привилегий, при которой создаётся копия /bin/sh с SUID/SGID-правами. Фактически это даёт полный контроль над системой.

Ключевой момент: для эксплуатации не требуется никакой аутентификации через telnet. Повышение привилегий происходит без входа в систему.

Шварц считает, что проблема связана с давним подходом к фильтрации и использованием «чёрных списков» переменных. Такой метод, по его мнению, оказался ненадёжным и оставлял лазейки почти 27 лет. В качестве решения он предлагает перейти к модели «белого списка», как это реализовано в OpenSSH, где разрешён строго ограниченный набор безопасных переменных.

Шварц также предлагает объединить проблему в единый CVE с формулировкой «Некорректная очистка среды окружения в telnetd», чтобы закрыть как старые векторы, так и новый сценарий с динамическим линкером.

При этом рабочий код эксплойта исследователь публиковать не стал, чтобы не спровоцировать волну кибератак.

Напомним, в пролом месяце мы писали про ещё критическую уязвимость в telnetd, которая жила почти 10 лет и давала root-доступ.

RSS: Новости на портале Anti-Malware.ru